JP2009159365A - Image data verification program, image data verification method and image data verification system - Google Patents

Image data verification program, image data verification method and image data verification system Download PDF

Info

Publication number
JP2009159365A
JP2009159365A JP2007335814A JP2007335814A JP2009159365A JP 2009159365 A JP2009159365 A JP 2009159365A JP 2007335814 A JP2007335814 A JP 2007335814A JP 2007335814 A JP2007335814 A JP 2007335814A JP 2009159365 A JP2009159365 A JP 2009159365A
Authority
JP
Japan
Prior art keywords
image data
original image
information
encrypted
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007335814A
Other languages
Japanese (ja)
Other versions
JP4593614B2 (en
Inventor
Koji Yoshioka
孝司 吉岡
Masahiko Takenaka
正彦 武仲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007335814A priority Critical patent/JP4593614B2/en
Priority to EP08172581A priority patent/EP2076014A1/en
Priority to US12/318,156 priority patent/US8223968B2/en
Publication of JP2009159365A publication Critical patent/JP2009159365A/en
Application granted granted Critical
Publication of JP4593614B2 publication Critical patent/JP4593614B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32283Hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • H04N2201/3238Details of authentication information generation using a coded or compressed version of the image data itself

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technique for disclosing partially encrypted (concealed) image data by both of paper media and digital media and achieving browser's decoding processing and partial originality verification. <P>SOLUTION: A digital signature is attached to the whole hash value of original image data and registered together with an original, a concealing portion to be concealed in the original image data is print-encrypted and digitally encrypted, the print-encrypted concealing portion is printably buried in the original image data and disclosed as encrypted image data to a print disclosure request, and in verification processing, a hash value obtained from the encrypted image data is compared with a hash value obtained from the original image data. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、一部暗号化(秘匿)処理された画像データの、紙メディアと電子メディアの両メディアによる開示、ならびに検証者による復号処理と部分原本性検証を実現可能な画像データ検証プログラム、画像データ検証システム及び画像データ検証方法に関する。   The present invention provides an image data verification program capable of realizing disclosure of both partially-encrypted (confidential) image data by both paper media and electronic media, and decryption processing and partial originality verification by a verifier, The present invention relates to a data verification system and an image data verification method.

2005年4月に個人情報保護法とe文書法が施行された。個人情報保護法は、個人の同意無く、収集した目的以外での個人情報の利用を厳しく制限する法律で、5,000人分を越える個人情報を扱う事業者は、規制の対象となる。また、個人情報保護法では、本人の求めに応じて情報の開示を行わなければならない。さらに公的機関では情報公開法により、公開要求があれば個人情報等のプライバシ情報や機密情報を除いて情報の公開を行わなければならない。   In April 2005, the Personal Information Protection Law and the eDocument Law were enforced. The Personal Information Protection Law strictly restricts the use of personal information for purposes other than the collected purpose without the consent of the individual, and businesses that handle personal information exceeding 5,000 people are subject to regulation. In the Personal Information Protection Law, information must be disclosed at the request of the person. Furthermore, according to the information disclosure law, public organizations must disclose information except for privacy information such as personal information and confidential information if there is a request for disclosure.

一方、e文書法は、従来、紙で保存しなければならなかった一部の文書が、スキャナによる取り込みと電子署名、タイムスタンプを付加することで、電子文書として保管が可能となった。   On the other hand, according to the e-document method, some documents that had to be stored on paper conventionally can be stored as electronic documents by adding them with a scanner, adding an electronic signature, and a time stamp.

これらの法律の施行により、今後発生しうる事例として、スキャナで取り込んで電子化したファイルの個人情報部分を削除して公開するということが考えられる。しかし、現在のe文書法では取り込んだデータ全体に電子署名とタイムスタンプを施すため、個人情報部分の削除を行うとデータの改ざんとなり、電子署名、タイムスタンプ共に無効となってしまう。   As a case that may occur in the future due to the enforcement of these laws, it is conceivable that the personal information part of the file captured by the scanner and digitized is deleted and released. However, since the current e-document method applies an electronic signature and a time stamp to the entire captured data, if the personal information part is deleted, the data is altered and both the electronic signature and the time stamp become invalid.

その場合、個人情報部分の削除と同時にその他の部分を変更(改ざん)することはきわめて容易で、且つ紙文書と異なりその検出は困難である。   In that case, it is very easy to change (tamper) other parts at the same time as deleting the personal information part, and unlike paper documents, it is difficult to detect.

そのため、スキャナで取り込んだ電子データの一部分を改変・削除するとその部分が変更されたことが識別可能で、その他の部分の完全性・原本性が保証できるような技術が必要になると考えられる。   For this reason, if a part of electronic data captured by the scanner is altered or deleted, it is possible to identify that the part has been changed, and a technique that can guarantee the integrity and originality of the other part is required.

このような証拠性とプライバシ保護等の両立という課題に対して、電子文書の一部に対する部分的な原本性(完全性)の保証や秘匿(墨塗り)する墨塗り署名技術の研究が進んでいる。   In order to address such issues of both evidence and privacy protection, research on the sanitization signature technology that guarantees the partial originality (completeness) of a part of an electronic document and conceals (inking) is progressing. Yes.

特に、国際公開番号:WO2006/008847(下記特許文献1)は、ある文書に対して施された署名が、文書の一部を秘匿することによって検証できなくなる問題を解決する電子文書の墨塗り署名技術(以降、本技術をPIATと略して説明)である。このPIATを適用することにより、署名付き電子文書に対して墨塗りを施した状態でも署名検証が可能、かつ、墨塗り(変更や追加も可能)箇所以外は改変がないことを第三者証明することが可能となる。   In particular, the international publication number: WO2006 / 008847 (Patent Document 1 below) is an electronic document sanitization signature that solves the problem that a signature applied to a document cannot be verified by concealing a part of the document. Technology (hereinafter, this technology is abbreviated as PIAT). By applying this PIAT, it is possible to verify the signature even when the electronic document with the signature is painted, and third-party proof that there is no modification except for the painted (changed or added) portion It becomes possible to do.

また、画像情報の部分情報を用いて、部分署名情報を生成して画像情報とは別に管理し、画像情報と部分署名情報を用いて、画像情報に対する変更有無と、その変更箇所についての検証を可能とする技術として、特開2007−027920(下記特許文献2)のような技術がある。   Moreover, partial signature information is generated using partial information of image information and managed separately from the image information, and image information and partial signature information are used to verify whether the image information has been changed and to verify the changed portion. As a technology that makes it possible, there is a technology such as JP 2007-027920 (Patent Document 2 below).

この技術は、WO2006/008847の技術をJPEG(Joint Photographic Experts Group)フォーマットの静止画像データに適用したもので、画像情報の変更事由として、“墨塗り”に限定し、更に非可逆圧縮であるJPEGフォーマットへの適用に特化し、JPEGエンコード/デコード途中の部分情報に対して、部分署名情報を生成する方法を提供している。   In this technology, the technology of WO2006 / 008847 is applied to still image data in JPEG (Joint Photographic Experts Group) format, and the reason for changing the image information is limited to “blacking out”, and JPEG is a lossy compression. A method for generating partial signature information for partial information in the middle of JPEG encoding / decoding is provided.

また、電子情報の部分開示・非開示を制御しつつ、かつ非開示情報以外の不変と非開示部分における解読情報の原本性が確保されていることの検証を可能とする技術として、特開2007−156970(下記特許文献3)のような技術がある。   Further, as a technology that enables verification of whether the originality of the decryption information in the non-disclosure part is ensured invariant other than non-disclosure information while controlling the partial disclosure / non-disclosure of the electronic information. There is a technique such as 156970 (Patent Document 3 below).

更に、画像データへの一部暗号化技術として、特願2007−999801のような技術が提案されている。この技術では、入力画像の一部分を暗号化して、復号化時に暗号化した領域を特定可能にするために、暗号化領域の画素値を規則的に変換し、画素値変換に対応した特有の模様を生成することで暗号化する手段、暗号化位置を特定するための位置決めマーカーを、暗号化領域の四隅のうち少なくとも2つ以上に付加する手段、および、復号化画像の妥当性を検証するためのチェック用マークを、暗号化処理の前に暗号化領域内に少なくとも1つ付加する手段を提供している。   Further, as a partial encryption technique for image data, a technique such as Japanese Patent Application No. 2007-999801 has been proposed. In this technology, in order to encrypt a part of the input image and make it possible to specify the encrypted area at the time of decryption, the pixel value in the encrypted area is regularly converted, and a unique pattern corresponding to pixel value conversion Means for encrypting by generating, means for adding positioning markers for specifying the encryption position to at least two corners of the encryption area, and for verifying the validity of the decrypted image Means for adding at least one check mark in the encryption area before encryption processing.

この技術を用いて、例えば、画像データ上の一部分をある暗号化(秘匿)処理し、紙に印刷。確認時には、印刷・出力された紙を再度、イメージスキャナ装置で電子化し、同時に秘匿(暗号化)処理された部分の復号処理を行うことで、復元された画像データの内容を確認するといった利用形態が考えられる。以降、本技術を印刷暗号化技術と説明する。   Using this technology, for example, a part of the image data is encrypted (confidential) and printed on paper. At the time of confirmation, the printed / output paper is digitized again by the image scanner device, and at the same time, the content of the restored image data is confirmed by performing the decryption processing of the concealed (encrypted) portion. Can be considered. Hereinafter, this technique will be described as a print encryption technique.

また、ある任意の部分に対して、デジタル暗号化処理を施すための、AES(Advanced Encryption Standard)等の共通鍵暗号方式や、RSA公開鍵暗号方式もある。以降、デジタル暗号化処理方式を、デジタル暗号化技術と説明する。
WO2006/008847 特開2007−027920 特開2007−156970
There are also common key cryptosystems such as AES (Advanced Encryption Standard) and RSA public key cryptosystems for performing digital encryption processing on an arbitrary portion. Hereinafter, the digital encryption processing method will be described as digital encryption technology.
WO2006 / 008847 JP2007-027920 JP2007-156970

しかしながら、特開2007−027920の技術では、画像情報の部分暗号化/復号+部分原本性検証に特化しており、紙メディアと電子メディアの両メディアによる開示、ならびに閲覧者による復号処理と部分原本性検証を実現可能な仕組みについては提供していなかった。   However, the technique disclosed in Japanese Patent Laid-Open No. 2007-027920 specializes in partial encryption / decryption of image information + partial originality verification, disclosure by both media of paper media and electronic media, and decryption processing and partial originals by a viewer. It did not provide a mechanism that could achieve sex verification.

また、特開2007−156970の技術においては、閲覧者、システム、時間等の条件や状況に応じて電子情報の部分開示・非開示制御、およびXML(eXtensible Markup Language)フォーマットへの適用に特化しており、紙メディアと電子メディアの両メディアによる開示、ならびに閲覧者による復号処理と部分原本性検証を実現可能な仕組みについては提供していなかった。   Further, the technology disclosed in Japanese Patent Application Laid-Open No. 2007-156970 specializes in partial disclosure / non-disclosure control of electronic information and application to an XML (eXtensible Markup Language) format according to conditions and situations such as a viewer, a system, and time. However, it did not provide a mechanism that can be disclosed in both paper media and electronic media, as well as a mechanism that can implement decryption processing and partial originality verification by the viewer.

更に、特願2007−999801の技術においては、紙というメディアを用いて、印刷、再スキャニングによる画像処理、復号処理が行われる関係上、再スキャン&復号処理された画像データは、暗号化前の画像データと必ずしもデジタル的に一致しないため、例え、暗号化前の画像データに対して署名が付加されていても署名確認を行うことができない(署名検証に失敗してしまう)という課題があった。   Furthermore, in the technology of Japanese Patent Application No. 2007-999801, image data subjected to rescanning / decryption processing is performed before encryption because image processing and decryption processing by printing and rescanning are performed using a medium called paper. Since it does not always match digitally with image data, there is a problem that signature verification cannot be performed even if a signature is added to image data before encryption (signature verification fails). .

一方、AESやRSA等の暗号化技術を用いて、デジタル的に暗号化/復号処理を行うことで、暗号化前後の画像データはデジタル的に一致し、署名確認が可能となるが、デジタル的に暗号化された画像データを印刷・出力し、更にスキャナ装置によるスキャニングで電子化された画像データは、印刷・出力前の画像データとは数値的に全く別データとなり、暗号化部分の復元すら行うことが出来ないという課題があった。   On the other hand, by performing encryption / decryption processing digitally using an encryption technology such as AES or RSA, the image data before and after encryption can be digitally matched and the signature can be confirmed. The encrypted image data is printed and output, and the image data digitized by scanning by the scanner device is numerically completely different from the image data before printing and output, and even the restoration of the encrypted part is possible. There was a problem that it could not be done.

よって、特願2007−999801の発明を用いて紙メディアによる開示・検証を行うか、もしくはAESやRSA等の暗号化技術を用いて電子メディアによる開示・検証を行うかのどちらか一方による方法を採用するしかなかった。   Therefore, the method of either disclosure / verification by paper media using the invention of Japanese Patent Application No. 2007-999801 or disclosure / verification by electronic media using encryption technology such as AES or RSA is used. There was no choice but to adopt.

そこで、本発明では、一部暗号化(秘匿)処理された画像データの、紙メディアと電子メディアの両メディアによる開示、ならびに閲覧者による復号処理と部分原本性検証を実現可能な画像データ検証プログラム、画像データ検証システム及び画像データ検証方法を提供する。   Therefore, in the present invention, an image data verification program capable of realizing disclosure of both partially-encrypted (confidential) image data on paper media and electronic media, and decryption processing and partial originality verification by a viewer An image data verification system and an image data verification method are provided.

実施の形態における画像データ検証プログラムは、スキャナにより読み取られた原本の画像データを原本画像データとして登録する原本登録ステップと、前記原本登録ステップにより登録された原本画像データから、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる署名情報を生成して前記原本画像データに対応付けて登録する署名情報登録ステップと、前記原本画像データの少なくとも一部において秘匿処理を行う場合に、該秘匿処理を行う部分について、印刷暗号化後のデータを印刷を行った後の画像から元の画像を復号可能な印刷暗号化処理を行い、印刷暗号化処理を行い、印刷暗号化処理が一部において行われた暗号化済み原本画像データを登録すると共に、前記秘匿処理を行う部分についてデジタル暗号化処理を行い、該デジタル暗号化データを登録する暗号化ステップと、前記暗号化済み原本画像データの開示要求に際して、印刷による開示の要求に対しては、前記暗号化ステップにより暗号化された前記暗号化済み原本画像データを印刷データとして提供すると共に、電子メディアによる開示の要求に対しては、少なくとも前記暗号化済み原本画像データを電子メディアデータとして提供する開示ステップと、前記暗号化済み原本画像データの検証処理に際して、前記印刷による開示要求についての復号処理を伴う検証要求があった場合、前記印刷データを印刷してなる紙メディアのスキャナによる読取って得られた画像データを取得し、前記印刷暗号化処理によって暗号化処理された秘匿部分に対応する部分を復号処理し、該復号処理された画像データを提供すると共に、前記暗号化済み原本画像データの前記電子メディアデータについての復号処理を伴わない検証要求があった場合、前記暗号化済み原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、前記署名情報登録ステップにより登録された署名情報における特徴量と比較し、比較結果を提供する一方、復号処理を伴う検証要求があった場合は、更に前記開示ステップで提供された前記暗号化済み原本画像データに対し、前記デジタル暗号化された秘匿部分について復号処理し、該復号処理された画像データを提供する検証ステップとをコンピュータに実行させる。   An image data verification program according to an embodiment forms an original image data from an original registration step of registering original image data read by a scanner as original image data, and the original image data registered in the original registration step. Part information, which is information for each part of the information to be extracted, generates a feature quantity of each piece of partial information, generates signature information by adding a signature to the set of feature quantities, and associates it with the original image data A signature information registration step to be registered, and when performing a concealment process on at least a part of the original image data, for the part to be concealed, from the image after printing the print-encrypted data, The print encryption process that can decrypt the image is performed, the print encryption process is performed, and the encrypted original image data in which the print encryption process is partially performed is performed. An encryption step for registering the digitally encrypted data, and a request for disclosure by printing when requesting to disclose the encrypted original image data The encrypted original image data encrypted by the encryption step is provided as print data, and at least the encrypted original image data is converted into electronic data in response to a request for disclosure by electronic media. In the disclosure step provided as media data and the verification process of the encrypted original image data, if there is a verification request accompanied by a decryption process for the disclosure request by printing, the paper media formed by printing the print data Acquire image data obtained by reading with a scanner, and by the print encryption process The decryption process is performed on the part corresponding to the encrypted secret part, the decrypted image data is provided, and the verification request without the decryption process on the electronic media data of the encrypted original image data is received. If there is, extract the partial information which is information for each part of the information forming the encrypted original image data, generate a feature amount of each partial information, and in the signature information registered by the signature information registration step Compared with the feature amount, the comparison result is provided. On the other hand, when there is a verification request accompanied by a decryption process, the digitally encrypted concealment is performed on the encrypted original image data provided in the disclosure step. The computer performs a decoding process on the portion and a verification step for providing the decoded image data.

また、実施の形態におけるコンピュータによって行われる画像データ検証方法は、スキャナにより読み取られた原本の画像データを原本画像データとして登録する原本登録ステップと、前記原本登録ステップにより登録された原本画像データから、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる署名情報を生成して前記原本画像データに対応付けて登録する署名情報登録ステップと、前記原本画像データの少なくとも一部において秘匿処理を行う場合に、該秘匿処理を行う部分について、印刷暗号化後のデータを印刷を行った後の画像から元の画像を復号可能な印刷暗号化処理を行い、印刷暗号化処理を行い、印刷暗号化処理が一部において行われた暗号化済み原本画像データを登録すると共に、前記秘匿処理を行う部分についてデジタル暗号化処理を行い、該デジタル暗号化データを登録する暗号化ステップと、前記暗号化済み原本画像データの開示要求に際して、印刷による開示の要求に対しては、前記暗号化ステップにより暗号化された前記暗号化済み原本画像データを印刷データとして提供すると共に、電子メディアによる開示の要求に対しては、少なくとも前記暗号化済み原本画像データを電子メディアデータとして提供する開示ステップと、前記暗号化済み原本画像データの検証処理に際して、前記印刷による開示要求についての復号処理を伴う検証要求があった場合、前記印刷データを印刷してなる紙メディアのスキャナによる読取って得られた画像データを取得し、前記印刷暗号化処理によって暗号化処理された秘匿部分に対応する部分を復号処理し、該復号処理された画像データを提供すると共に、前記暗号化済み原本画像データの前記電子メディアデータについての復号処理を伴わない検証要求があった場合、前記暗号化済み原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、前記署名情報登録ステップにより登録された署名情報における特徴量と比較し、比較結果を提供する一方、復号処理を伴う検証要求があった場合は、更に前記開示ステップで提供された前記暗号化済み原本画像データに対し、前記デジタル暗号化された秘匿部分について復号処理し、該復号処理された画像データを提供する検証ステップとを備える。   Further, the image data verification method performed by the computer in the embodiment includes an original registration step of registering original image data read by a scanner as original image data, and an original image data registered by the original registration step. Extracting partial information that is information for each part of the information forming the original image data, generating feature amounts of each piece of partial information, generating signature information by adding a signature to the set of feature amounts, Signature information registration step for registering in association with original image data, and when performing confidential processing on at least a part of the original image data, the data after printing encryption is printed for the portion to be processed The print encryption process that can decrypt the original image from the later image is performed, the print encryption process is performed, and the print encryption process is partially The encrypted original image data is registered, the encryption process is performed for the digital encryption processing for the portion to be concealed, and the digital encrypted data is registered, and the disclosure request for the encrypted original image data In response to a request for disclosure by printing, the encrypted original image data encrypted by the encryption step is provided as print data, and at least for the request for disclosure by electronic media, In the disclosure step of providing the encrypted original image data as electronic media data and the verification process of the encrypted original image data, if there is a verification request accompanied by a decryption process for the disclosure request by printing, the print data is Acquire image data obtained by scanning a printed paper media scanner Decrypting the portion corresponding to the confidential portion encrypted by the print encryption processing, providing the decrypted image data, and decrypting the encrypted original image data with respect to the electronic media data If there is a verification request without accompanying, the partial information, which is information for each part of the information forming the encrypted original image data, is extracted, a feature amount of each partial information is generated, and the signature information registration step Compared with the feature amount in the registered signature information and provides a comparison result, if there is a verification request accompanied by a decryption process, the encrypted original image data provided in the disclosure step, A verification step of decrypting the digitally encrypted confidential portion and providing the decrypted image data.

また、実施の形態におけるコンピュータで画像データ検証を行う画像データ検証システムは、スキャナにより読み取られた原本の画像データを原本画像データとして登録する原本登録部と、前記原本登録部により登録された原本画像データから、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる署名情報を生成して前記原本画像データに対応付けて登録する署名情報登録部と、前記原本画像データの少なくとも一部において秘匿処理を行う場合に、該秘匿処理を行う部分について、印刷暗号化処理を行い、印刷暗号化処理が一部において行われた暗号化済み原本画像データを登録すると共に、前記秘匿処理を行う部分についてデジタル暗号化処理を行い、該デジタル暗号化データを登録する暗号化部と、前記暗号化済み原本画像データの開示要求に際して、印刷による開示の要求に対しては、前記暗号化部により暗号化された前記暗号化済み原本画像データを印刷データとして提供すると共に、電子メディアによる開示の要求に対しては、少なくとも前記暗号化済み原本画像データを電子メディアデータとして提供する開示部と、前記暗号化済み原本画像データの検証処理に際して、前記印刷による開示要求についての復号処理を伴う検証要求があった場合、前記印刷データを印刷してなる紙メディアのスキャナによる読取って得られた画像データを取得し、前記印刷暗号化処理によって暗号化処理された秘匿部分に対応する部分を復号処理し、該復号処理された画像データを提供すると共に、前記暗号化済み原本画像データの前記電子メディアデータについての復号処理を伴わない検証要求があった場合、前記暗号化済み原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、前記署名情報登録部により登録された署名情報における特徴量と比較し、比較結果を提供する一方、復号処理を伴う検証要求があった場合は、更に前記開示部で提供された前記暗号化済み原本画像データに対し、前記デジタル暗号化された秘匿部分について復号処理し、該復号処理された画像データを提供する検証部とを備える。   An image data verification system that performs image data verification with a computer in an embodiment includes an original registration unit that registers original image data read by a scanner as original image data, and an original image registered by the original registration unit Extracts partial information, which is information for each part of the information forming the original image data, from the data, generates a feature amount of each piece of partial information, and generates signature information by adding a signature to the set of feature amounts And a signature information registration unit that is registered in association with the original image data, and when performing confidential processing on at least a part of the original image data, print encryption processing is performed on a portion that performs the confidential processing, and printing is performed. The encrypted original image data that has undergone encryption processing is registered, and the digital encryption processing is performed for the portion that performs the concealment processing. An encryption unit for registering the digitally encrypted data and the request for disclosure of the encrypted original image data in response to a request for disclosure by printing, the encryption encrypted by the encryption unit The original image data is provided as print data, and at least in response to a request for disclosure by electronic media, a disclosure unit that provides at least the encrypted original image data as electronic media data, and the encrypted original image data In the verification process, if there is a verification request accompanied by a decryption process for the disclosure request by printing, the print data is obtained by reading the image data obtained by scanning a paper media scanner that prints the print data, and the print encryption The decryption process is performed on the part corresponding to the secret part encrypted by the process, and the decrypted image data is provided. In addition, when there is a verification request that does not involve decryption processing of the electronic media data of the encrypted original image data, partial information that is information for each part of the information that forms the encrypted original image data is extracted And generating a feature amount of each partial information, comparing it with the feature amount in the signature information registered by the signature information registration unit, and providing a comparison result, and if there is a verification request accompanied by a decryption process, A verification unit that decrypts the encrypted original image data provided by the disclosure unit with respect to the digitally encrypted confidential portion and provides the decrypted image data.

本発明によれば、一部暗号化(秘匿)処理された画像データの、紙メディアと電子メディアの両メディアによる開示、ならびに閲覧者による復号処理と部分原本性検証を実現可能になるという効果を奏する。   According to the present invention, it is possible to realize disclosure of both partially-encrypted (confidential) image data in both paper media and electronic media, and decryption processing and partial originality verification by a viewer. Play.

以下に添付図面を参照して、この発明に係る好適な実施例を詳細に説明する。
まず、本実施例に係るシステムの構成について図1を用いて説明する。図1は、本実施例におけるシステム構成図である。
Exemplary embodiments of the present invention will be described below in detail with reference to the accompanying drawings.
First, the configuration of the system according to the present embodiment will be described with reference to FIG. FIG. 1 is a system configuration diagram in the present embodiment.

図1において、1はネットワークである。ただし、1はインターネット、イントラネット、ワイドエリアネットワーク等のすべての通信回線網に相当する。また、2は電子署名情報を管理する認証機関のサーバである。周知のように電子署名は、署名対象情報を要約(メッセージダイジェスト化)した情報を送信者の秘密鍵で暗号化した署名情報と署名対象情報、及び公開鍵証明書を相手方へ送信し、受信者は、公開鍵証明書の有効性確認を行った上で、暗号化された署名情報を公開鍵証明書に含まれる公開鍵で復号し、署名対象情報から得た要約情報と比較を行う。この比較結果が同一か否かによって、正当な相手からの送信か否かを判断する技術である(詳細は後述)。   In FIG. 1, 1 is a network. However, 1 corresponds to all communication line networks such as the Internet, an intranet, and a wide area network. Reference numeral 2 denotes a server of a certification authority that manages electronic signature information. As is well known, an electronic signature is obtained by sending signature information, signature target information, and public key certificate obtained by encrypting information that is a summary of the signature target information (message digest) with the sender's private key to the other party. After confirming the validity of the public key certificate, the encrypted signature information is decrypted with the public key included in the public key certificate and compared with the summary information obtained from the signature target information. This is a technique for determining whether or not transmission is from a legitimate partner based on whether or not the comparison results are the same (details will be described later).

この技術では、証明書の正当性を保証する必要があるため、本実施例のように、署名者の公開鍵を蓄積した認証機関サーバ2を設置していることが一般的である。この認証機関サーバ2は、図2に示すように署名者の公開鍵を蓄積した公開鍵DB21、依頼に応じて公開鍵証明書を発行する証明書発行部22、公開鍵証明書の検証を行う証明書検証部23、及びネットワーク1経由での通信を行う通信手段24を有する。   In this technique, since it is necessary to guarantee the validity of the certificate, it is common to install the certification authority server 2 that stores the signer's public key as in this embodiment. As shown in FIG. 2, the certification authority server 2 performs public key DB 21 storing the signer's public key, a certificate issuing unit 22 that issues a public key certificate in response to a request, and verifies the public key certificate. A certificate verification unit 23 and a communication unit 24 that performs communication via the network 1 are included.

3は取込者、署名者、秘匿者、開示者が処理を行う文書管理サーバである。この文書管理サーバ3は、図3に示すように、後述する検証側となる文書管理サーバ10へ送信された情報を蓄積する文書管理DB31、秘匿者が暗号化処理のための鍵を蓄積する鍵管理DB32、文書管理DB31へのアクセス制御を行う文書管理TB33、情報に対し、署名者のPIAT署名情報、ならびに電子署名を付加する署名生成部34、秘匿者が秘匿箇所を選択・処理するための秘匿処理部35、鍵管理DB32に蓄積された暗号鍵を用いて暗号化処理を行うための暗号化処理部36、及びネットワーク1経由での通信を行う通信手段37を有する。   Reference numeral 3 denotes a document management server that is processed by an acquirer, a signer, a concealer, and a disclosing person. As shown in FIG. 3, the document management server 3 includes a document management DB 31 for storing information transmitted to the document management server 10 serving as a verification side, which will be described later, and a key for a concealer to store a key for encryption processing. Management DB 32, document management TB 33 for controlling access to the document management DB 31, signature generation unit 34 for adding a signer's PIAT signature information and electronic signature to the information, and a concealer for selecting and processing a concealment location It has a concealment processing unit 35, an encryption processing unit 36 for performing an encryption process using an encryption key stored in the key management DB 32, and a communication means 37 for performing communication via the network 1.

4は、取込者が後述するスキャナ読取装置5の操作を行うための、更に文書管理サーバ3の操作を行うための端末である。この取込者端末4は文書管理サーバ3と通信可能である。   Reference numeral 4 denotes a terminal used by the take-in person to operate the scanner reading device 5 described later and further to operate the document management server 3. The fetcher terminal 4 can communicate with the document management server 3.

5は、取込者が紙文書を電子化文書としてスキャナ処理するためのスキャナ読取装置である。このスキャナ読取装置5は、取込者端末4と接続されている。   Reference numeral 5 denotes a scanner reading device for a capture person to scan a paper document as an electronic document. The scanner reading device 5 is connected to the acquirer terminal 4.

6は、署名者が文書管理サーバ3の操作を行うための端末である。この署名者端末6は文書管理サーバ3と通信可能である。   Reference numeral 6 denotes a terminal for the signer to operate the document management server 3. The signer terminal 6 can communicate with the document management server 3.

7は、秘匿者が文書管理サーバ3の操作を行うための端末である。この秘匿者端末7は文書管理サーバ3と通信可能である。   7 is a terminal for the concealer to operate the document management server 3. The concealer terminal 7 can communicate with the document management server 3.

8は、開示者が後述するプリンター装置9の操作を行うための、更に文書管理サーバ3の操作を行うための端末である。この開示者端末8は文書管理サーバ3と通信可能である。   Reference numeral 8 denotes a terminal for operating the document management server 3 for the disclosure person to operate the printer device 9 described later. The disclosing person terminal 8 can communicate with the document management server 3.

9は、開示者が電子化文書を紙文書として印刷・出力するためのプリンター装置である。このプリンター装置9は、開示者端末8と接続されている。   Reference numeral 9 denotes a printer device for a disclosing person to print / output an electronic document as a paper document. The printer device 9 is connected to the disclosing person terminal 8.

10は、閲覧者・検証者が処理を行う文書管理サーバである。この文書管理サーバ10は、図4に示すように、署名側となる文書管理サーバ3から送られてきた情報を蓄積する文書管理DB101、検証者が復号処理のための鍵を蓄積する鍵管理DB102、文書管理DB101へのアクセス制御を行う文書管理TB103、情報に対し、署名者のPIAT署名情報を生成する署名生成部104、鍵管理DB102に蓄積された復号鍵を用いて復号処理を行うための復号処理部105、情報に対し、送られてきた情報に付される電子署名の検証を行う署名検証部106、及びネットワーク経由で通信を行うための通信手段107を有する。   A document management server 10 is processed by a viewer / verifier. As shown in FIG. 4, the document management server 10 includes a document management DB 101 for storing information sent from the document management server 3 on the signature side, and a key management DB 102 for storing a key for decryption by a verifier. A document management TB 103 that controls access to the document management DB 101, a signature generation unit 104 that generates the signer's PIAT signature information, and a decryption process using the decryption key stored in the key management DB 102. The decryption processing unit 105 includes a signature verification unit 106 that verifies an electronic signature attached to the transmitted information, and a communication unit 107 that performs communication via a network.

11は、検証者が後述するスキャナ読取装置12の操作を行うための、更に閲覧者・検証者が文書管理サーバ10の操作を行うための端末である。この閲覧者・検証者端末11は文書管理サーバ10と通信可能である。   Reference numeral 11 denotes a terminal for the verifier to operate the scanner reading device 12 to be described later, and for the viewer / verifier to operate the document management server 10. The viewer / verifier terminal 11 can communicate with the document management server 10.

12は、検証者が紙文書を電子化文書としてスキャナ処理するためのスキャナ読取装置である。このスキャナ読取装置12は、閲覧者・検証者端末11と接続されている。   Reference numeral 12 denotes a scanner reading device for the verifier to scan a paper document as an electronic document. The scanner reading device 12 is connected to a viewer / verifier terminal 11.

以上のように構成されたシステムの処理について、以下にその処理動作について説明する。まず、本実施例の装置での電子署名処理について説明する。   The processing operation of the system configured as described above will be described below. First, electronic signature processing in the apparatus of this embodiment will be described.

電子署名とは、送信者は、予め、鍵ペア(秘密鍵、及び公開鍵)を生成して、認証機関サーバ2に公開鍵を送信して公開鍵証明書を発行してもらい、送信装置には、この秘密鍵と公開鍵証明書を記憶しておく。送信装置より情報送信を行う際、まず、署名対象情報の要約情報(メッセージダイジェスト)を生成し、この要約情報に対して、送信者の秘密鍵で暗号化したものを署名情報とする。   In the electronic signature, the sender generates a key pair (private key and public key) in advance, sends the public key to the certification authority server 2 and issues a public key certificate, and sends it to the transmitting device. Stores this private key and public key certificate. When information is transmitted from the transmission device, first, summary information (message digest) of signature target information is generated, and the summary information encrypted with the sender's private key is used as signature information.

続けて、署名対象情報とこの署名情報、及び送信者の公開鍵証明書を相手方へ送信し、それを受信した相手方(受信者)は、認証機関サーバ2に対して取得した送信者の公開鍵証明書の有効性検証を行い、有効であれば、この公開鍵で署名情報の復号を行う。続けて、署名対象情報の要約を生成し、復号した情報と比較して同一であれば、真に送信者から送信されたもので改変がないことを証明できるという技術である。   Subsequently, the signature target information, the signature information, and the sender's public key certificate are transmitted to the other party, and the other party (recipient) who received the information receives the sender's public key acquired from the certification authority server 2 The validity of the certificate is verified, and if it is valid, the signature information is decrypted with this public key. Subsequently, a summary of signature target information is generated, and if it is the same as the decrypted information, it is a technique that can be proved that it is truly transmitted from the sender and has not been altered.

ここでの要約情報とは、署名対象情報に対して暗号学的一方向性ハッシュ関数を用いて算出された情報(ハッシュ情報)であり、署名対象情報のサイズを圧縮できるという意味で、メッセージダイジェストとも言われる。   The summary information here is information (hash information) calculated using a cryptographic one-way hash function for the signature target information, and means that the size of the signature target information can be compressed. It is also said.

また、暗号学的一方向性ハッシュ関数で生成されたハッシュ情報は、その署名対象情報からしか生成することができない唯一の情報となり、生成されたハッシュ情報から元の情報を復元することができないという特徴を持っている。このため、情報の暗号化や電子署名生成にはよく使われている。   In addition, the hash information generated by the cryptographic one-way hash function is the only information that can be generated only from the signature target information, and the original information cannot be restored from the generated hash information. Has characteristics. For this reason, it is often used for information encryption and digital signature generation.

この暗号学的一方向性ハッシュ関数には、MD5、SHA-1、SHA-256のようなアルゴリズムがある。情報に対してどのアルゴリズムを用いて要約情報(ハッシュ情報)を生成しているかについての情報(ハッシュ情報生成アルゴリズム)は公開鍵証明書に記載されている。   This cryptographic one-way hash function includes algorithms such as MD5, SHA-1, and SHA-256. Information about which algorithm is used to generate summary information (hash information) for the information (hash information generation algorithm) is described in the public key certificate.

上記電子署名生成の詳細な手順について以下に説明する。   A detailed procedure for generating the electronic signature will be described below.

まず、送信装置と認証機関サーバ2との間での公開鍵の登録について、図5のフローチャートを用いて説明する。なお、図1に示す実施の形態では、文書管理サーバ3が電子署名の送信装置となっている。   First, registration of a public key between the transmission apparatus and the certification authority server 2 will be described with reference to the flowchart of FIG. In the embodiment shown in FIG. 1, the document management server 3 is an electronic signature transmission device.

まず、送信者は、鍵ペア(秘密鍵、及び公開鍵)の生成を行う(S1001)。続けて、送信者は、送信装置を操作して、証明書発行依頼情報の入力を行うと(S1002)、送信装置は、その入力された証明書発行依頼情報を公開鍵とともに認証機関サーバ2へ送信する(S1003)。   First, the sender generates a key pair (secret key and public key) (S1001). Subsequently, when the sender operates the transmitting apparatus and inputs the certificate issuance request information (S1002), the transmitting apparatus sends the input certificate issuance request information to the certification authority server 2 together with the public key. Transmit (S1003).

この情報を通信手段24にて受信した認証機関サーバ2の証明書発行部22は(S1004)、公開鍵を含む公開鍵証明書を生成し(S1005)、公開鍵DB21に生成した公開鍵証明書を蓄積する(S1006)。   The certificate issuing unit 22 of the certification authority server 2 that has received this information by the communication means 24 (S1004) generates a public key certificate including the public key (S1005), and generates the public key certificate generated in the public key DB 21. Are accumulated (S1006).

その後、証明書発行部22は、通信手段24を制御し、ネットワーク1を介し、証明書発行依頼情報を送信してきた送信装置へ、発行した公開鍵証明書を送信する(S1007)。   Thereafter, the certificate issuing unit 22 controls the communication unit 24 to transmit the issued public key certificate to the transmitting apparatus that has transmitted the certificate issuance request information via the network 1 (S1007).

この情報を受信した送信装置は(S1008)、S1001で生成した秘密鍵、及び認証機関サーバ2から発行された公開鍵証明書を自身が有する記憶装置(文書管理サーバ3の署名生成部33内の記憶領域)に蓄積し(S1009)、その処理を完了する。   The transmitting device that has received this information (S1008) has its own private key generated in S1001 and the public key certificate issued from the certification authority server 2 (in the signature generation unit 33 of the document management server 3). Storage area) (S1009), and the process is completed.

次に、実施の電子署名付き情報の送受信処理、及び受信装置の検証処理について、図6のフローチャートを用いて説明する。   Next, the transmission / reception process of information with an electronic signature and the verification process of the receiving apparatus will be described with reference to the flowchart of FIG.

まず、送信者が、ある署名対象情報に対する電子署名生成&受信装置に対する送信指示の入力を行うと(S2001)、送信装置は、記憶領域に記憶している秘密鍵により指示された署名対象情報の要約情報(ハッシュ情報)に対して暗号化し(S2002)、同じく記憶している公開鍵証明書とともに受信装置へ送信する(S2003)。   First, when a sender inputs a transmission instruction to an electronic signature generation & reception apparatus for certain signature target information (S2001), the transmission apparatus stores the signature target information indicated by the private key stored in the storage area. The summary information (hash information) is encrypted (S2002) and transmitted together with the stored public key certificate to the receiving device (S2003).

これら情報を受信した受信装置は(S2004)、まず、送られてきた公開鍵証明書の有効期限や失効情報等を確認するため、認証機関サーバ2に対して公開鍵証明書を送信する(S2005)。   The receiving apparatus that has received the information (S2004) first transmits the public key certificate to the certification authority server 2 in order to confirm the expiration date and revocation information of the sent public key certificate (S2005). ).

ここでは、認証機関サーバ2が証明書発行・証明書検証の一連の機能をサポートしているものとする。次に認証機関サーバ2は受信した公開鍵証明書の有効性検証を行い(S2006)、検証結果を受信装置に対して送信する(S2007)。   Here, it is assumed that the certification authority server 2 supports a series of functions for certificate issuance and certificate verification. Next, the certification authority server 2 verifies the validity of the received public key certificate (S2006), and transmits the verification result to the receiving device (S2007).

次に受信装置はこの有効性検証結果を受信する(S2008)。続けて、この有効性検証結果を受信した受信装置は、有効かどうか確認を行い(S2009)、有効性が確認できると、まず、送信装置から取得した送信者の公開鍵証明書に含まれるハッシュ情報生成アルゴリズムを参照し、送信装置より受信した署名対象情報からハッシュ情報を生成する(S2010)。   Next, the receiving apparatus receives this validity verification result (S2008). Subsequently, the receiving device that has received this validity verification result checks whether or not it is valid (S2009). If the validity can be confirmed, first, the hash included in the public key certificate of the sender acquired from the transmitting device is obtained. With reference to the information generation algorithm, hash information is generated from the signature target information received from the transmission device (S2010).

続けて、公開鍵証明書に含まれる公開鍵を利用して、送信装置より受信した署名情報の復号処理を行う(S2011)。受信装置は、S2010で生成されたハッシュ情報と、S2011での復号処理によって得られた情報とを比較し、同一かどうかの判断を行う(S2012)。この判断で同一であることを確認できると、送信装置(送信者)から送られてきた情報であり、改変がないことが証明できたとして(S2013)、それら情報を保管する(S2014)。   Subsequently, the signature information received from the transmission device is decrypted using the public key included in the public key certificate (S2011). The receiving apparatus compares the hash information generated in S2010 with the information obtained by the decryption process in S2011, and determines whether or not they are the same (S2012). If it can be confirmed by this determination that the information is the same as the information sent from the transmission device (sender) and it can be proved that there is no alteration (S2013), the information is stored (S2014).

逆に、異なる場合、その情報は、送信装置(送信者)からのものと証明できなかった(あるいは通信途中で改変された等)と判断し(S2015)、受信装置の操作者に証明できなかった旨の表示を行う等の通知処理を行う(S2016)。S2009の処理で、公開鍵証明書の有効性が確認できなかった場合も同様に、送信装置(送信者)からのものと証明できなかったと判断し(S2015)、受信装置の操作者に証明できなかった旨の表示を行う等の通知処理を行う(S2016)。   On the other hand, if they are different, it is determined that the information cannot be proved to be from the transmitting device (sender) (or has been altered during the communication) (S2015), and cannot be proved to the operator of the receiving device. Notification processing, such as displaying a message to the effect, is performed (S2016). Similarly, when the validity of the public key certificate cannot be confirmed in the process of S2009, it can be determined that the certificate cannot be proved to be from the transmitting device (sender) (S2015), and can be proved to the operator of the receiving device. Notification processing, such as displaying that there was no, is performed (S2016).

本実施の形態のシステムによる処理を説明する前に、まず、JPEGフォーマットの画像データに対してPIATを適用する方法について説明する。以降、JPEGフォーマットの画像データに対してPIATを適用する方法を略して、JPEG−PIAT方式と説明する。   Before describing the processing by the system of the present embodiment, first, a method of applying PIAT to JPEG format image data will be described. Hereinafter, the method of applying PIAT to JPEG format image data will be abbreviated to be referred to as the JPEG-PIAT method.

スキャナで取り込んで電子化したデータはJPEG等の圧縮画像フォーマットに変換される場合が多い。これに部分的な完全性を保証する技術を適用する場合、圧縮伸張後にフォーマット解析を行う必要がある。   Data captured by a scanner and digitized are often converted to a compressed image format such as JPEG. When applying a technique that guarantees partial integrity to this, it is necessary to perform format analysis after compression / decompression.

JPEGではビットマップ画像を矩形に分割して処理を行っているため、これを「部分」の単位とすることが考えられる。しかし、JPEGフォーマットではこれらの複数のブロックに対してエントロピー圧縮処理を行ってデータを保持するため、単純にPIATを適用することはできない。   In JPEG, since a bitmap image is divided into rectangles for processing, it may be possible to use this as a unit of “part”. However, in the JPEG format, the entropy compression process is performed on the plurality of blocks to hold the data, and therefore PIAT cannot be simply applied.

この課題を解決するため、特開2007−027920では、エントロピー圧縮伸張後のデータに対して、JPEGフォーマットの画像データに対して適用する方式を提案している。   In order to solve this problem, Japanese Patent Application Laid-Open No. 2007-027920 proposes a method in which the data after entropy compression / decompression is applied to JPEG format image data.

JPEGの圧縮方式やフォーマットには様々なものがあるが、本実施の形態は、単純化のために、基本DCT(離散コサイン変換:Discrete Cosine Transform)方式を使用したJFIF(JPEG File Interchange Format)フォーマットを前提とし、縦横と輝度対色差のサンプリングファクタを2:1に固定、リスターとインターバルを無効、サムネイル不使用のデータ形式を利用する。これ以降対象とするフォーマットを単にJPEGと記述する。   Although there are various JPEG compression methods and formats, this embodiment is based on the JFIF (JPEG File Interchange Format) format using a basic DCT (Discrete Cosine Transform) method for the sake of simplicity. As a precondition, the vertical and horizontal and luminance vs. color difference sampling factors are fixed to 2: 1, the lister and interval are disabled, and the thumbnail-free data format is used. Hereinafter, the target format is simply described as JPEG.

図14にJPEGデータの構造を示す。図14において、MCU(最小符号化ユニット)が画像の1ブロックにあたる。MCUフォーマットと画像の関係を図15に示す。図15では、画像の16×16ドットを1つのMCUが構成し、1つのMCUは8×8ドットの輝度・色差成分6個から構成される。これは、色差成分を間引くことでデータ量を圧縮しているためである。   FIG. 14 shows the structure of JPEG data. In FIG. 14, MCU (minimum encoding unit) corresponds to one block of an image. FIG. 15 shows the relationship between the MCU format and the image. In FIG. 15, one MCU constitutes 16 × 16 dots of an image, and one MCU is composed of six luminance / color difference components of 8 × 8 dots. This is because the data amount is compressed by thinning out the color difference components.

JPEGへPIATを適用する。図16にJPEGのデコードプロセスを示す。図14に示すようにJPEGデータでは複数のMCUがエントロピー圧縮されて格納されている。そのため、MCU単位や輝度・色差成分単位で完全性保証を行うには、図16のエントロピー圧縮伸張後にPIATを適用する。以下にJPEG−PIAT方式の一例を示す(図17)。図17において、秘匿処理する前の原本に対してPIAT署名情報を生成するとともに、秘匿(変更)処理した原本に対してPIAT署名情報を生成して、双方のPIAT署名情報のハッシュ値を比較することで変更点が判断される。   Apply PIAT to JPEG. FIG. 16 shows the JPEG decoding process. As shown in FIG. 14, a plurality of MCUs are entropy compressed and stored in JPEG data. Therefore, PIAT is applied after entropy compression / expansion in FIG. 16 in order to guarantee completeness in MCU units or luminance / chrominance component units. An example of the JPEG-PIAT system is shown below (FIG. 17). In FIG. 17, PIAT signature information is generated for the original before the confidential processing, and PIAT signature information is generated for the original subjected to the confidential (change) processing, and the hash values of both PIAT signature information are compared. The change is judged.

まず、署名時は、JPEGファイルを第1版の画像データとする。これに対し、エントロピー圧縮伸張を行い、輝度・色差成分を抽出する。そして各成分に対してハッシュ情報を計算し、それらのハッシュ情報に対して電子署名を行い、別ファイルに格納する(すなわち、原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に電子署名を付加して格納される)。これを第1版のPIAT署名情報とする。第1版の画像データとPIAT署名情報をペアで保存する。   First, at the time of signing, the JPEG file is set as the first version image data. On the other hand, entropy compression / decompression is performed to extract luminance / color difference components. Then, hash information is calculated for each component, an electronic signature is applied to the hash information, and it is stored in a separate file (that is, partial information that is information for each part of information forming original image data is extracted) Then, a feature amount of each piece of partial information is generated, and an electronic signature is added to the set of feature amounts and stored). This is the first version of PIAT signature information. The first version image data and PIAT signature information are stored in pairs.

続けて、変更・墨塗り時には、画像エディタ等で第1版画像データの任意の箇所を変更・墨塗りする。これを第2版の画像データとする。そして署名時と同様の処理で第2版のPIAT署名情報を生成する。そして、第2版の画像データとPIAT署名情報、第1版のPIAT署名情報を公開する。   Subsequently, when changing or sanitizing, an arbitrary portion of the first version image data is changed or sanitized by an image editor or the like. This is the second version of image data. Then, the second version of PIAT signature information is generated by the same processing as that for signing. Then, the second version of the image data, the PIAT signature information, and the first version of the PIAT signature information are disclosed.

署名確認時には、まず第1版と第2版のPIAT署名情報の電子署名をそれぞれ確認する。   At the time of signature confirmation, first, the electronic signatures of the first and second editions of PIAT signature information are confirmed.

次に、署名時と同様の処理で第2版の画像データから生成したハッシュ情報と第2版のPIAT署名情報のハッシュ情報が一致するかを検証する(第2版のPIAT署名確認)。   Next, it is verified whether the hash information generated from the image data of the second version and the hash information of the PIAT signature information of the second version coincide with each other by the same process as that at the time of signature (second version PIAT signature confirmation).

更に、第1版と第2版のPIAT署名情報を比較し、変更・墨塗り箇所を特定する。これにより、第1版の画像データを公開せずに第2版の変更・墨塗り箇所を確認することが可能となる。   Further, the first version and the second version of the PIAT signature information are compared, and the changed / sanitized portion is specified. As a result, it is possible to check the change and sanitization location of the second version without releasing the image data of the first version.

続けて、本実施例で登場するエンティティとそれぞれの役割について定義する。本実施例では、取込者、署名者、秘匿者、開示者、閲覧者、検証者の6名を登場させる。   Subsequently, the entities appearing in this embodiment and their roles are defined. In the present embodiment, six persons, that is, an acquirer, a signer, a concealer, a discloser, a viewer, and a verifier appear.

取込者は、署名対象となる紙文書をスキャナ読取装置5で取り込んで電子化処理し、原本画像データとして保存を行う者である。   The take-in person is a person who takes a paper document to be signed by the scanner reading device 5, digitizes it, and saves it as original image data.

署名者は、取込者によって取り込まれた原本画像データに対して、PIAT署名情報(電子署名付き)を付加し、署名付き原本画像データとして保存を行う者である。   The signer is a person who adds PIAT signature information (with electronic signature) to the original image data captured by the acquirer and saves it as signed original image data.

秘匿者は、取込者によって取り込まれた原本画像データに対して、矩形選択等による一部秘匿処理、ならびに暗号化処理を行い、暗号化済み原本画像データとして保存を行う者である。ただし、この一部秘匿処理は、署名者が行ってもよいが、ここでは、一部秘匿処理を行う者を別に設定するものとする。   The concealer is a person who performs partial concealment processing by rectangular selection or the like and encryption processing on the original image data captured by the capture user and saves it as encrypted original image data. However, this partial concealment process may be performed by the signer, but here, a person who performs the partial concealment process is set separately.

開示者は、秘匿者によって一部秘匿処理された暗号化済み原本画像データの紙メディア、および電子メディアの両方、もしくは、どちらか一方)を、閲覧者、もしくは検証者に対して開示する者である。   Discloser is a person who discloses to the viewer or verifier the paper and / or electronic media of the encrypted original image data that has been partially concealed by the concealer. is there.

具体的には、まず、紙メディアによる開示では、プリンター装置9を用いて紙に印刷し、閲覧者、もしくは検証者に対して開示を行う。また、電子メディアによる開示では、メールや共有サーバ等のオンライン媒体、もしくは可搬型媒体(USBメモリ)等のオフライン媒体を用いて閲覧者、もしくは検証者に対して開示を行う。   Specifically, first, in the paper media disclosure, the printer device 9 is used to print on paper, and the disclosure is made to the viewer or verifier. In addition, in electronic media disclosure, disclosure is made to a viewer or a verifier using an online medium such as an email or a shared server, or an offline medium such as a portable medium (USB memory).

閲覧者は、開示者から開示された暗号化済み原本画像データ(紙メディア、電子メディアの両方、もしくは、どちらか一方)を用いて閲覧する者である。ただし、ここでは、閲覧者を開示者から開示された暗号化済み原本画像データそのものを受け取り、単に閲覧する者と定義する。   The viewer is a person who browses using the encrypted original image data (both paper media and / or electronic media) disclosed by the disclosing person. However, here, the viewer is defined as a person who receives the encrypted original image data itself disclosed from the disclosing person and simply browses it.

また、閲覧者の中には検証者も存在し、検証者は、一部秘匿処理された部分の復号権限を持つ者と、復号権限を持たない者に分け、前者は復号を行うための復号鍵を秘匿者から何らかの方法で受け取っているものと定義する。   In addition, there are verifiers among the viewers. The verifier is divided into a person who has the authority to decrypt a part of the data that has been partially concealed and a person who does not have the authority to decrypt. Define the key as being received in some way from the concealer.

具体的には、まず、紙開示ルートによる検証では、閲覧者は、開示された紙メディアそのものを肉眼で確認する。また、復号権限を持つ検証者は、スキャナ読取装置12を用いて電子化処理し、出力される暗号化済み原本画像データに対して、復号処理を行う。   Specifically, first, in the verification by the paper disclosure route, the viewer confirms the disclosed paper medium itself with the naked eye. Also, the verifier having the decryption authority digitizes using the scanner reading device 12 and performs decryption processing on the encrypted original image data that is output.

閲覧者・検証者端末11の表示装置を介して、一部秘匿部分が復号された状態の復号済み原本画像データが表示されるので目視確認により内容を確認する。また、復号権限を持たない検証者は、一部秘匿部分の復号処理ができないため、開示された紙メディアそのものを肉眼で確認した内容と同一の内容を確認する。   The decrypted original image data in a state where the partially concealed portion is decrypted is displayed via the display device of the browser / verifier terminal 11, so the content is confirmed by visual confirmation. In addition, since the verifier who does not have the decryption authority cannot perform the decryption process on the partially concealed portion, the verifier confirms the same content as the content confirmed with the naked eye of the disclosed paper medium.

続けて、電子開示ルートによる検証では、閲覧者は、開示された暗号化済み原本画像データそのものを閲覧者・検証者端末11の表示装置を介して確認する。また、復号権限を持つ検証者は、復号処理を行って一部秘匿部分を復元し、原本画像データと同一であることを確認する。また、復号権限を持たない検証者は、一部秘匿処理された復号済み原本画像データの検証を行い、変更箇所と開示部分の完全性を確認する。   Subsequently, in the verification by the electronic disclosure route, the viewer confirms the disclosed encrypted original image data itself via the display device of the viewer / verifier terminal 11. The verifier having the decryption authority performs a decryption process to restore a part of the secret part and confirms that it is the same as the original image data. The verifier who does not have the decryption authority verifies the decrypted original image data that has been partially concealed, and confirms the integrity of the changed part and the disclosed part.

図7は、本実施の形態の全体像を示している。以降、図7中記載のステップ、および図8の本実施の形態における全体フローチャート、ならびに図9〜図13の各フローチャートに沿って、具体的な処理を説明する。なお、各図において、図7及び図8の共通ステップには同じ符号を付し、図9〜図13の詳細ステップは、図7,8に示した各ステップを詳細に示したものである。   FIG. 7 shows an overview of the present embodiment. Hereinafter, specific processing will be described along the steps described in FIG. 7, the overall flowchart in the present embodiment in FIG. 8, and the flowcharts in FIGS. 9 to 13. In each drawing, common steps in FIGS. 7 and 8 are denoted by the same reference numerals, and detailed steps in FIGS. 9 to 13 show the steps shown in FIGS. 7 and 8 in detail.

まず、取込者は取込者端末4を用いて、署名・一部秘匿処理対象となる紙文書をスキャナ読取装置5に置き、画像取込指示を発行するところから始まる(ST100/01)。   First, the capturer uses the capturer terminal 4 to place a paper document to be signed / partially concealed on the scanner reading device 5 and issue an image capture instruction (ST100 / 01).

スキャナ読取装置5は、取込者端末4から、画像取込指示を受信し、スキャニングにより電子化処理される。取り込まれた原本画像データは、JPEGフォーマットに変換される(ST100/02)。   The scanner reading device 5 receives an image capture instruction from the capture user terminal 4 and is digitized by scanning. The captured original image data is converted into the JPEG format (ST100 / 02).

続けて、取込者端末4に送られ、取込者端末4に装備された表示装置に原本画像データが出力される(ST100/03)。取込者が保存機能を確定すると、取込者端末4は、文書管理サーバ4に対して取り込んだ原本画像データを送信する(ST100/04)。   Subsequently, the image data is sent to the capturer terminal 4 and the original image data is output to the display device equipped in the capturer terminal 4 (ST100 / 03). When the capturer confirms the storage function, the capturer terminal 4 transmits the captured original image data to the document management server 4 (ST100 / 04).

文書管理サーバ3は、通信手段37を介して原本画像データを受信し(ST100/05)、文書管理TB33を介して、文書管理DB31に蓄積・保存される(ST100/06)。蓄積・保存が完了すると、通信手段37を介して取込者端末4に対して、完了通知を送信する(ST100/07)。取込者端末4は、完了通知を受信し(ST100/08)、取込者はエラーがないことを確認し、ST100の処理を終了する。   The document management server 3 receives the original image data via the communication means 37 (ST100 / 05), and accumulates and stores it in the document management DB 31 via the document management TB33 (ST100 / 06). When the storage / storage is completed, a completion notification is transmitted to the take-in terminal 4 via the communication means 37 (ST100 / 07). Capturer terminal 4 receives the completion notification (ST100 / 08), confirms that the capturer has no error, and ends the process of ST100.

続けて、署名者端末6は、署名者による署名指示(ST200/01)で、文書管理サーバ3へアクセスし、文書管理サーバ3は、通信手段37を介して署名指示を受信する(ST200/02)。文書管理サーバ3は、文書管理TB33を介して、文書管理DB31から、取込者によって取り込まれ、蓄積・保存された原本画像データを取り出す(ST200/03)。 Subsequently, the signer terminal 6 accesses the document management server 3 by a signing instruction (ST200 / 01) by the signer, and the document management server 3 receives the signing instruction via the communication unit 37 (ST200 / 02). ). The document management server 3 retrieves original image data that has been captured and stored / stored by the capturer from the document management DB 31 via the document management TB 33 (ST200 / 03).

次に、署名生成部34は、前述したJPEG−PIAT方式を用いて、原本画像データに対するPIAT署名情報を生成する(ST200/04)。   Next, the signature generation unit 34 generates PIAT signature information for the original image data using the JPEG-PIAT method described above (ST200 / 04).

図18は、原本画像データに対するPIAT署名情報の生成処理を示している。生成されたPIAT署名情報は、文書管理TB33を介して、文書管理DB31に原本画像データのPIAT署名情報として蓄積・保存される(ST200/05)。   FIG. 18 shows a process for generating PIAT signature information for original image data. The generated PIAT signature information is stored and stored as PIAT signature information of original image data in the document management DB 31 via the document management TB 33 (ST200 / 05).

PIAT署名情報の保存形態として、原本画像データ内に保存する形態と、別データとして保存する形態があり得る。   As a storage form of the PIAT signature information, there can be a form stored in the original image data and a form stored as separate data.

なお、図18中のPIAT署名情報内の電子署名は、PIAT署名情報に付加される全体署名である。これは、署名者の電子署名に相当し、原本画像データの作成者の特定、および改ざん検出用に用いられるものである。通常、e文書法適用の場合、この電子署名は、取込者のものであることが求められるが、本実施の形態では、取込者と署名者は切り離して考え、原本画像データの作成者を署名者として説明を進める。   Note that the electronic signature in the PIAT signature information in FIG. 18 is a whole signature added to the PIAT signature information. This corresponds to the electronic signature of the signer and is used for specifying the creator of the original image data and for detecting falsification. Normally, in the case of e-document law application, this electronic signature is required to be that of the acquirer, but in this embodiment, the acquirer and the signer are considered separately, and the creator of the original image data Proceed with the explanation as the signer.

なお、本実施の形態では、原本画像データの作成確定時刻を第三者証明可能とするタイムスタンプの付加を省略しているが、実運用では、証明力強化のために付加されることが望ましい。蓄積・保存が完了すると、通信手段37を介して署名者端末6に対して、完了通知を送信する(ST200/06)。   In this embodiment, the addition of a time stamp that enables third party certification of the creation confirmation time of the original image data is omitted. However, in actual operation, it is desirable to add it to enhance the certification power. . When the storage / storage is completed, a completion notice is transmitted to the signer terminal 6 via the communication means 37 (ST200 / 06).

署名者端末6は、完了通知を受信し(ST200/07)、署名者はエラーがないことを確認し、ST200の処理を終了する。   The signer terminal 6 receives the completion notification (ST200 / 07), confirms that the signer has no error, and ends the process of ST200.

続けて、秘匿者端末7は、秘匿者による原本画像データの取り出し指示(S300/01)で文書管理サーバ3へアクセスし、文書管理サーバ3は、通信手段37を介して取り出し指示を受信する(ST300/02)。文書管理サーバ3は、文書管理TB33を介して、文書管理DB31から、取込者によって取り込まれ、蓄積・保存された原本画像データを取り出す(ST300/03)。取り出された原本画像データは、通信手段37を介して秘匿者端末7に送信される(ST300/04)。   Subsequently, the concealer terminal 7 accesses the document management server 3 by the original image data extraction instruction (S300 / 01) by the concealer, and the document management server 3 receives the extraction instruction via the communication unit 37 ( ST300 / 02). The document management server 3 retrieves original image data that has been captured and stored / stored by the importer from the document management DB 31 via the document management TB 33 (ST300 / 03). The extracted original image data is transmitted to the concealer terminal 7 via the communication means 37 (ST300 / 04).

秘匿者端末7は、文書管理サーバ3からの原本画像データを受信し(ST300/05)、秘匿者端末7に装備された表示装置に出力される。続けて、秘匿者による操作で、秘匿箇所の矩形選択を行う(ST300/06)。   The concealer terminal 7 receives the original image data from the document management server 3 (ST300 / 05), and outputs the original image data to the display device provided in the concealer terminal 7. Subsequently, a rectangle for the secret part is selected by an operation by the secret person (ST300 / 06).

秘匿箇所の矩形選択が完了すると、秘匿者端末7は、再度、文書管理サーバ3に対して秘匿箇所の矩形選択の情報を送信する(ST300/07)。文書管理サーバ3は、通信手段37を介して秘匿箇所の矩形選択の情報を受信する(ST300/08)。   When the selection of the secret location rectangle is completed, the concealer terminal 7 transmits again the rectangle selection information of the secret location to the document management server 3 (ST300 / 07). The document management server 3 receives the rectangle selection information of the secret location via the communication means 37 (ST300 / 08).

文書管理サーバ3は、秘匿処理部35を介して、矩形選択された秘匿箇所に対して秘匿処理を行う(ST300/09)。具体的には、まず、矩形選択された秘匿箇所に対し、印刷暗号化技術を用いて秘匿箇所の印刷暗号化処理を行う(STR310)。図19は、印刷暗号化技術による画像暗号化処理を示している。まず、原本画像データ(JPEGデータ)に対して、ハフマン逆符号化し、更に一部秘匿領域と開示領域にMCU分割する。   The document management server 3 performs a concealment process on the concealed portion selected as a rectangle via the concealment processing unit 35 (ST300 / 09). Specifically, first, the encryption encryption process is performed on the secret location selected in the rectangle using the print encryption technology (STR310). FIG. 19 shows an image encryption process using a print encryption technique. First, the original image data (JPEG data) is subjected to Huffman reverse coding, and further divided into MCUs in a secret area and a disclosure area.

一部秘匿領域の情報に対して、JPEGデコード処理(除くハフマン逆符号化)により、Bitmapデータ化し、アナログ画像暗号化処理を介して暗号化処理が行われる。暗号化されたBitmapデータに対して、JPEGエンコード処理(除くハフマン符号化)により、JPEGデータ化し、開示領域の情報と結合・埋め込み処理を行う。   Bitmap data is converted into JPEG decode processing (excluding Huffman reverse encoding) for the information in a part of the secret area, and the encryption processing is performed through the analog image encryption processing. The encrypted Bitmap data is converted into JPEG data by JPEG encoding processing (excluding Huffman encoding), and information of the disclosure area is combined and embedded.

続けて、ハフマン符号化により、暗号化済み原本画像データとして出力する。出力された暗号化済み原本画像データは、文書管理TB33を介して、文書管理DB31に蓄積・保存される(STR320)。この時、原本画像データに上書き、もしくは別データとして版数管理のどちらでもよい。   Subsequently, it is output as encrypted original image data by Huffman coding. The output encrypted original image data is stored and stored in the document management DB 31 via the document management TB 33 (STR320). At this time, the original image data may be overwritten or the version number management may be performed as separate data.

続けて、矩形選択された秘匿箇所に対し、デジタル暗号化技術を用いて秘匿箇所のデジタル暗号化処理を行う(STD310)。図20は、デジタル暗号化技術による画像暗号化処理を示している。   Subsequently, the digital encryption processing of the secret part is performed on the secret part selected by the rectangle using the digital encryption technology (STD310). FIG. 20 shows image encryption processing by digital encryption technology.

まず、STR310と同様、原本画像データ(JPEGデータ)に対して、ハフマン逆符号化し、更に一部秘匿領域と開示領域にMCU分割する。一部秘匿領域の情報に対して、AES等のデジタル暗号化技術を用いて暗号化処理を行い、デジタル暗号化データとして出力する。出力されたデジタル暗号化データは、文書管理TB33を介して、文書管理DB31に蓄積・保存される(STD320)。   First, similarly to the STR 310, the original image data (JPEG data) is subjected to Huffman reverse coding, and further divided into MCUs in a secret area and a disclosure area. A part of the secret area information is encrypted using a digital encryption technique such as AES and output as digitally encrypted data. The output digital encrypted data is stored and saved in the document management DB 31 via the document management TB 33 (STD 320).

このデジタル暗号化データも、PIAT署名情報同様、暗号化済み原本画像データ内に保存するか、もしくは別データとして保存する。また、このデジタル暗号化処理で使われる鍵は、使用する暗号化方式により異なる。AESの共通鍵暗号方式であれば、共通鍵を、RSAのような公開鍵暗号方式であれば、公開鍵を使用する。また、共通鍵を使用する場合、任意の安全な領域で管理される必要がある。また、暗号用の鍵は、文書管理サーバ3内の鍵管理DB32に蓄積・管理される。この鍵管理DB32での管理方法、ならびにアクセス制御方法が当然必要になるが、ここでは説明を割愛する。   This digitally encrypted data is also stored in the encrypted original image data, or is stored as separate data, like the PIAT signature information. Further, the key used in this digital encryption process varies depending on the encryption method used. If it is an AES common key cryptosystem, a common key is used. If it is a public key cryptosystem such as RSA, a public key is used. Further, when using a common key, it is necessary to manage it in an arbitrary secure area. The encryption key is stored and managed in the key management DB 32 in the document management server 3. The management method and the access control method in the key management DB 32 are naturally necessary, but the description thereof is omitted here.

以上までの処理が完了すると、通信手段37を介して秘匿者端末7に対して、完了通知を送信する(ST300/10)。秘匿者端末7は、完了通知を受信し(ST300/11)、秘匿者はエラーがないことを確認し、ST300、STR310、STD310、STR320、STD320の処理を終了する。   When the above processing is completed, a completion notification is transmitted to the concealer terminal 7 via the communication means 37 (ST300 / 10). The concealer terminal 7 receives the completion notification (ST300 / 11), confirms that the concealer has no error, and ends the processing of ST300, STR310, STD310, STR320, and STD320.

以上までの処理が完了すると、続けて、開示者の処理に移る。開示者は、まず、開示する原本画像データを誰に対して、紙メディア、および電子メディアの両方、もしくは、どちらか一方の形態で開示するかを決定する(ST400)。   When the above processing is completed, the process proceeds to the disclosure process. The disclosing person first determines to whom the disclosed original image data is to be disclosed in the form of paper media and / or electronic media (ST400).

まず、紙メディアによる開示について説明する。開示者端末8は、開示者による原本画像データの取り出し指示(STR410/01)で文書管理サーバ3へアクセスし、文書管理サーバ3は、通信手段37を介して取り出し指示を受信する(STR410/02)。文書管理サーバ3は、文書管理TB33を介して、文書管理DB31から、秘匿者によって暗号化され、蓄積・保存された暗号化済み原本画像データを取り出す(STR410/03)。   First, disclosure by paper media will be described. Discloser terminal 8 accesses document management server 3 in response to an instruction to retrieve original image data (STR410 / 01) by the disclosing person, and document management server 3 receives the retrieval instruction via communication means 37 (STR410 / 02). ). The document management server 3 takes out the encrypted original image data encrypted and stored / stored by the concealer from the document management DB 31 via the document management TB 33 (STR410 / 03).

取り出された暗号化済み原本画像データは、通信手段37を介して開示者端末8に送信される(STR410/04)。開示者端末8は、文書管理サーバ3からの暗号化済み原本画像データを受信し(STR410/05)、開示者端末8に装備された表示装置に出力される。   The extracted encrypted original image data is transmitted to the disclosing person terminal 8 via the communication means 37 (STR410 / 04). The disclosing person terminal 8 receives the encrypted original image data from the document management server 3 (STR410 / 05) and outputs it to the display device provided in the disclosing person terminal 8.

続けて、開示者による操作で、プリンター装置9に対して印刷指示が送信される(STR410/06)。プリンター装置9は、開示者端末8から、印刷指示を受信し、紙に印刷・出力する(STR410/07)。開示者は、紙に印刷された暗号化済み原本画像を受け取り(STR410/08)、閲覧者、もしくは検証者へ郵送、手渡し等の手段でオフライン開示する(STR410/09)。閲覧者、もしくは検証者は、オフライン開示された暗号化済み原本画像(紙メディア)を受け取る(STR410/10)。以降、閲覧者、もしくは検証者によって処理が異なる(STR420)。   Subsequently, a print instruction is transmitted to the printer device 9 by the operation of the disclosing person (STR410 / 06). The printer device 9 receives a print instruction from the disclosing person's terminal 8, and prints and outputs it on paper (STR410 / 07). The disclosing person receives the encrypted original image printed on paper (STR410 / 08) and discloses it offline by means such as mailing or handing it to the viewer or the verifier (STR410 / 09). The viewer or verifier receives the encrypted original image (paper medium) disclosed offline (STR410 / 10). Thereafter, processing differs depending on the viewer or the verifier (STR420).

まず、閲覧者の処理について説明する。閲覧者は、開示者から受け取った紙メディアの内容を肉眼で目視確認する(STR431)。この時点で、閲覧者は秘匿箇所を閲覧することができず、それ以外の内容のみ閲覧することが可能である。閲覧者による処理はこれで終了する。   First, the browser process will be described. The viewer visually confirms the contents of the paper medium received from the disclosing person with the naked eye (STR431). At this time, the viewer cannot browse the secret part, and can browse only the other contents. This completes the process by the viewer.

次に、検証者の処理について説明する。検証者には、暗号化された秘匿箇所を復号できる権限を持たない者と持つ者の2とおり存在する(STR432)。まず、復号権限を持っていない検証者(STR432、無)は、閲覧者同様、開示者から受け取った紙メディアそのものを肉眼で目視確認する(STR433)。この時点で、検証者は秘匿箇所を検証することができず、それ以外の内容のみ検証することが可能である。復号権限を持たない検証者による処理はこれで終了する。   Next, the verifier process will be described. There are two types of verifiers: a person who does not have the authority to decrypt the encrypted secret part and a person who has the authority (STR432). First, the verifier who does not have the decryption authority (STR432, None) visually checks the paper medium itself received from the disclosing person with the naked eye (STR433). At this point, the verifier cannot verify the secret part and can verify only the other contents. This is the end of the process by the verifier who does not have the decryption authority.

復号権限を持つ検証者(STR432、有)は、閲覧者・検証者端末11を用いて、開示者から受け取った紙メディアをスキャナ読取装置12に置き、画像取込指示を出す(STR440/01)。スキャナ読取装置12は、閲覧者・検証者端末11から、画像取込指示を受け、スキャニングにより電子化処理され、取り込まれた暗号化済み原本画像データは、JPEGフォーマットに変換される(STR440/02)。   The verifier (STR432, having) with the decryption authority uses the viewer / verifier terminal 11 to place the paper medium received from the disclosing person on the scanner reader 12 and issue an image capture instruction (STR440 / 01). . The scanner reading device 12 receives an image capture instruction from the viewer / verifier terminal 11, digitized by scanning, and the captured encrypted original image data is converted into the JPEG format (STR440 / 02). ).

続けて、閲覧者・検証者端末11に送られ、閲覧者・検証者端末11に装備された表示装置に暗号化済み原本画像データが出力される(STR440/03)。次に、検証者は、閲覧者・検証者端末11を用いて、文書管理サーバ10に対して、復号指示を出す(STR450/01)。   Subsequently, it is sent to the viewer / verifier terminal 11 and the encrypted original image data is output to the display device provided in the viewer / verifier terminal 11 (STR440 / 03). Next, the verifier issues a decryption instruction to the document management server 10 using the browser / verifier terminal 11 (STR450 / 01).

この時、出力された暗号化済み原本画像データを一緒に送信する。文書管理サーバ10は、通信手段107を介して復号指示を受信する(STR450/02)。復号指示を受信した文書管理サーバ10は、送られてきた暗号化済み原本画像データに対して、アナログ復号処理を行う(STR450/03)。   At this time, the output encrypted original image data is transmitted together. The document management server 10 receives the decryption instruction via the communication unit 107 (STR450 / 02). Receiving the decryption instruction, the document management server 10 performs analog decryption processing on the transmitted encrypted original image data (STR450 / 03).

図21は、印刷暗号化技術による画像復号処理を示している。まず、出力されるBitmap形式の画像データを利用し、アナログ復号処理を介して復号処理が行われる。復号されたBitmapデータを復号済み原本画像データとして出力する。出力された復号済み原本画像データは、文書管理TB103を介して、文書管理DB101に蓄積・保存されてもよい。   FIG. 21 shows image decryption processing by the print encryption technique. First, decoding processing is performed through analog decoding processing using the output Bitmap format image data. The decoded Bitmap data is output as decoded original image data. The output decoded original image data may be stored and stored in the document management DB 101 via the document management TB 103.

以上までの処理が完了すると、通信手段107を介して閲覧者・検証者端末11に対して、復号済み原本画像データを送信する(STR450/04)。閲覧者・検証者端末11は、復号済み原本画像データを受信すると(STR450/05)、閲覧者・検証者端末11に装備された表示装置に出力される。   When the above processing is completed, the decoded original image data is transmitted to the viewer / verifier terminal 11 via the communication means 107 (STR450 / 04). When the viewer / verifier terminal 11 receives the decoded original image data (STR450 / 05), the viewer / verifier terminal 11 outputs the decoded original image data to a display device provided in the viewer / verifier terminal 11.

検証者は一部秘匿部分が復号された状態の復号済み原本画像データを目視確認により内容を確認する(STR460)。また、復号用の鍵は、秘匿者から復号権限を持つ検証者に対して何らかの方法で提供され、文書管理サーバ10内の鍵管理DB102に蓄積・管理される。この鍵管理DB102での管理方法、ならびにアクセス制御方法が当然必要になるが、ここでは説明を割愛する。これらの処理がすべて完了すると、STR410、STR420、STR431、STR432、STR433、STR440、STR450、STR460の処理を終了する。   The verifier confirms the contents of the decrypted original image data in a state where a part of the secret part is decrypted by visual confirmation (STR460). Also, the decryption key is provided from the concealer to the verifier having the decryption authority by some method, and is stored and managed in the key management DB 102 in the document management server 10. The management method and the access control method in the key management DB 102 are naturally necessary, but the description is omitted here. When all these processes are completed, the processes of STR410, STR420, STR431, STR432, STR433, STR440, STR450, and STR460 are terminated.

引き続き、電子メディアによる開示について説明する。開示者端末8は、開示者による原本画像データの取り出し指示(STD410/01)で文書管理サーバ3へアクセスし、文書管理サーバ3は、通信手段37を介して取り出し指示を受信する(STD410/02)。   Next, disclosure by electronic media will be described. Discloser terminal 8 accesses document management server 3 in response to an instruction to retrieve original image data (STD410 / 01) by the disclosing person, and document management server 3 receives the instruction to retrieve via communication means 37 (STD410 / 02). ).

文書管理サーバ3は、文書管理TB33を介して、文書管理DB31から、暗号化済み原本画像データ、PIAT署名情報、デジタル暗号化データの3情報を取り出す(STD410/03)。   The document management server 3 extracts three pieces of information of the encrypted original image data, PIAT signature information, and digital encrypted data from the document management DB 31 via the document management TB 33 (STD410 / 03).

この時、開示データとしては、PIATA署名情報、およびデジタル暗号化データが暗号化済み原本画像データに一括して含まれる場合は、暗号化済み原本画像データのみを、PIAT署名情報、デジタル暗号化データが別データとなる場合は、暗号化済み原本画像データ、PIAT署名情報、デジタル暗号化データの3情報となる。   At this time, as disclosed data, when PIATA signature information and digitally encrypted data are collectively included in the encrypted original image data, only the encrypted original image data is included in the PIAT signature information and the digitally encrypted data. Is different data, it becomes three pieces of information of encrypted original image data, PIAT signature information, and digital encrypted data.

ここでは、後者の、PIAT署名情報、デジタル暗号化データが暗号化済み原本画像データとは別データとなる場合で説明する。取り出された暗号化済み原本画像データ、PIAT署名情報、デジタル暗号化データの3情報は、通信手段37を介して開示者端末8に送信される(STD410/04)。   Here, the latter case where the PIAT signature information and the digitally encrypted data are different from the encrypted original image data will be described. The extracted encrypted original image data, PIAT signature information, and digital encrypted data are transmitted to the disclosing person's terminal 8 via the communication means 37 (STD410 / 04).

開示者端末8は、文書管理サーバ3からの暗号化済み原本画像データ、PIAT署名情報、デジタル暗号化データの3情報を受信し(STD410/05)、開示者端末8に装備された表示装置に暗号化済み原本画像データが出力される。開示者は、表示された暗号化済み原本画像データの内容を確認し、暗号化済み原本画像データ、PIAT署名情報、デジタル暗号化データの3情報を、電子メールや共有サーバ等のオンライン媒体、もしくは可搬型媒体(USBメモリ)等の媒体を用いて、閲覧者、もしくは検証者へオンライン開示する(STD410/06)。   The disclosing person's terminal 8 receives the three pieces of information of the encrypted original image data, PIAT signature information, and digitally encrypted data from the document management server 3 (STD410 / 05), and displays the information on the display device provided in the disclosing person's terminal 8. Encrypted original image data is output. The disclosing person confirms the content of the displayed encrypted original image data, and the encrypted original image data, the PIAT signature information, and the digitally encrypted data are stored in an online medium such as an e-mail or a shared server, or Using a medium such as a portable medium (USB memory), the information is disclosed online to the viewer or verifier (STD410 / 06).

このオンライン開示では、閲覧者・検証者側にある文書管理サーバ10に送信される。文書管理サーバ10は、通信手段107を介して、暗号化済み原本画像データ、PIAT署名情報、デジタル暗号化データの3情報を受信し(STD410/07)、文書管理TB103を介して、文書管理DB101に蓄積・保存される(ST410/08)。   In this online disclosure, it is transmitted to the document management server 10 on the viewer / verifier side. The document management server 10 receives three pieces of information, that is, encrypted original image data, PIAT signature information, and digital encrypted data via the communication means 107 (STD410 / 07), and receives the document management DB 101 via the document management TB103. Are stored and stored in (ST410 / 08).

文書管理サーバ10から、何らかの手段で閲覧者・検証者に対して、オンライン開示された情報がある旨、閲覧者・検証者端末11を介して通知される(STD410/09)。以降、閲覧者、もしくは検証者によって処理が異なる(STD420)。   The document management server 10 notifies the viewer / verifier through the viewer / verifier terminal 11 that there is information disclosed online by some means (STD410 / 09). Thereafter, processing differs depending on the viewer or the verifier (STD 420).

まず、閲覧者の処理について説明する。閲覧者は、開示者から開示された暗号化済み原本画像データを文書管理サーバ10より受信する(STD410/10)。暗号化済み原本画像データは、閲覧者・検証者端末11に装備された表示装置に出力され、閲覧者は、その内容を肉眼で目視確認する(STD431)。この時点で、閲覧者は秘匿箇所を閲覧することができず、それ以外の内容のみ閲覧することが可能である。閲覧者による処理はこれで終了する。   First, the browser process will be described. The viewer receives the encrypted original image data disclosed from the disclosing person from the document management server 10 (STD410 / 10). The encrypted original image data is output to a display device provided in the viewer / verifier terminal 11, and the viewer visually confirms the contents with the naked eye (STD431). At this time, the viewer cannot browse the secret part, and can browse only the other contents. This completes the process by the viewer.

次に、検証者の処理について説明する。検証者には、暗号化された秘匿箇所に対して、復号権限を持たない者と、復号権限を持つ者の2とおり存在する(STD432)。   Next, the verifier process will be described. There are two types of verifiers: those who do not have the decryption authority and those who have the decryption authority for the encrypted secret part (STD432).

まず、復号権限を持たない検証者は、文書管理サーバ10に対してPIAT署名検証の処理依頼を送信する(STD432/01)。文書管理サーバ10は、通信手段107を介して、PIAT署名検証の処理依頼を受信する(STD432/02)。   First, the verifier who does not have the decryption authority transmits a PIAT signature verification processing request to the document management server 10 (STD432 / 01). The document management server 10 receives the PIAT signature verification processing request via the communication means 107 (STD432 / 02).

続けて、文書管理サーバ10は、暗号化済み原本画像データに対するPIAT署名情報検証を行う(STD450)。具体的には、文書管理TB103を介して、文書管理DB101から、蓄積・保存された暗号化済み原本画像データを取り出す。次に、署名生成部104は、前述したJPEG−PIAT方式を用いて、暗号化済み原本画像データに対するPIAT署名情報を生成する。   Subsequently, the document management server 10 performs PIAT signature information verification on the encrypted original image data (STD450). Specifically, the encrypted original image data stored and stored is extracted from the document management DB 101 via the document management TB 103. Next, the signature generation unit 104 generates PIAT signature information for the encrypted original image data using the above-described JPEG-PIAT method.

続けて、蓄積・保存されているPIAT署名情報と比較する。図22は、暗号化済み原本画像データのPIAT署名情報検証処理を示している。具体的には、MCU毎に生成された全ハッシュ値の比較を行う。   Subsequently, the stored and saved PIAT signature information is compared. FIG. 22 shows a PIAT signature information verification process for encrypted original image data. Specifically, all hash values generated for each MCU are compared.

この検証結果は、通信手段107を介して、閲覧者・検証者端末11に送信される(STD460/01)。検証結果を受け取った閲覧者・検証者端末11は(STD460/02)、閲覧者・検証者端末11に装備された表示装置に図23のような結果を表示することができる(STD460/03)。   This verification result is transmitted to the viewer / verifier terminal 11 via the communication means 107 (STD 460/01). The viewer / verifier terminal 11 that has received the verification result (STD 460/02) can display the result as shown in FIG. 23 on the display device installed in the viewer / verifier terminal 11 (STD 460/03). .

具体的には、検証者は、暗号化処理によって一部秘匿処理された箇所は、原本画像データから変更されていること、それ以外の箇所は、変更されていないことを確認できる。   Specifically, the verifier can confirm that the part that has been partially concealed by the encryption process has been changed from the original image data, and that other parts have not been changed.

例えば、ハッシュ値が異なる箇所にバツ(×)を表示される(図23中、PIATVERIFY部分)。この時点で、検証者は秘匿箇所を検証することができず、それ以外の内容のみ検証することが可能である。復号権限を持たない検証者による処理はこれで終了する。   For example, a cross (x) is displayed at a location where the hash value is different (PIATVERIFY portion in FIG. 23). At this point, the verifier cannot verify the secret part and can verify only the other contents. This is the end of the process by the verifier who does not have the decryption authority.

復号権限を持つ検証者は、閲覧者・検証者端末11を用いて、文書管理サーバ10に対してデジタル復号処理依頼を送信する(STD440/01)。文書管理サーバ10は、通信手段107を介して、デジタル復号処理依頼を受信する(STD440/02)。続けて、文書管理サーバ10は、暗号化済み原本画像データに対するデジタル復号化処理を行う(STD440/03)。具体的には、文書管理TB103を介して、文書管理DB101から、蓄積・保存された暗号化済み原本画像データ、デジタル暗号化データを取り出す。   The verifier having the decryption authority transmits a digital decryption processing request to the document management server 10 using the browser / verifier terminal 11 (STD 440/01). The document management server 10 receives the digital decryption processing request via the communication unit 107 (STD440 / 02). Subsequently, the document management server 10 performs digital decryption processing on the encrypted original image data (STD440 / 03). Specifically, encrypted original image data and digital encrypted data stored and stored are extracted from the document management DB 101 via the document management TB 103.

次に、復号処理部105は、デジタル復号処理を行い、秘匿箇所を復号する。具体的には、STD310でデジタル暗号化処理された暗号化済み原本画像データから、デジタル暗号化データを用いて復号処理し、原本画像データを復元する。   Next, the decryption processing unit 105 performs digital decryption processing and decrypts the secret part. Specifically, the original image data is restored from the encrypted original image data digitally encrypted by the STD 310 using the digital encrypted data.

図24は、デジタル暗号化技術による画像復号処理を示している。 まず、暗号化済み原本画像データ(JPEGデータ)に対して、ハフマン逆符号化し、更に一部秘匿領域と開示領域にMCU分割する。一部秘匿領域の情報に対して、AES等のデジタル暗号化技術を用いて復号処理を行い、出力される情報を開示領域の情報と結合・埋め込み処理を行う。   FIG. 24 shows image decryption processing by digital encryption technology. First, the encrypted original image data (JPEG data) is subjected to Huffman reverse coding and further divided into MCUs in a partially concealed area and a disclosed area. A part of the secret area information is decrypted by using a digital encryption technique such as AES, and the output information is combined with the disclosure area information and embedded.

また、この復号処理で使われる鍵は、使用する暗号化方式により異なり、AES等の共通鍵暗号方式であれば、共通鍵を、RSAのような公開鍵暗号方式であれば、公開鍵を使用する。続けて、ハフマン符号化により、復号済み原本画像データとして出力する。また、この場合でも、復号用の鍵は、秘匿者から復号権限を持つ検証者に対して何らかの方法で提供され、文書管理サーバ10内の鍵管理DB102に蓄積・管理される。この鍵管理DB102での管理方法、ならびにアクセス制御方法が当然必要になるが、ここでは説明を割愛する。   In addition, the key used in this decryption process differs depending on the encryption method to be used. If the common key encryption method such as AES is used, the common key is used. If the public key encryption method is RSA, the public key is used. To do. Subsequently, it is output as decoded original image data by Huffman coding. Also in this case, the decryption key is provided from the concealer to the verifier having the decryption authority by some method, and stored and managed in the key management DB 102 in the document management server 10. The management method and the access control method in the key management DB 102 are naturally necessary, but the description is omitted here.

出力された復号済み原本画像データは、文書管理TB103を介して、文書管理DB101に復号済み原本画像データとして蓄積・保存される。   The output decoded original image data is accumulated and stored as decoded original image data in the document management DB 101 via the document management TB 103.

続けて、復号済み原本画像データに対して、PIAT署名情報検証の処理を行う(STD450)。具体的には、署名生成部104は、前述したJPEG−PIAT方式を用いて、復号済み原本画像データに対するPIAT署名情報を生成する。続けて、蓄積・保存されているPIAT署名情報と比較する。   Subsequently, PIAT signature information verification processing is performed on the decoded original image data (STD450). Specifically, the signature generation unit 104 generates PIAT signature information for the decoded original image data using the above-described JPEG-PIAT method. Subsequently, the stored and saved PIAT signature information is compared.

図25は、復号済み原本画像データのPIAT署名情報検証処理を示している。具体的には、MCU毎に生成された全ハッシュ値の比較を行う。具体的には、MCU毎に生成された全ハッシュ値の比較し、一致するかどうかの検証を行う。   FIG. 25 shows the PIAT signature information verification processing of the decrypted original image data. Specifically, all hash values generated for each MCU are compared. Specifically, all hash values generated for each MCU are compared to verify whether they match.

この検証結果は、通信手段107を介して、閲覧者・検証者端末11に送信される(STD460/01)。検証結果を受け取った閲覧者・検証者端末11は(STD460/02)、閲覧者・検証者端末11に装備された表示装置に図26のような結果を表示することができる(STD460/03)。   This verification result is transmitted to the viewer / verifier terminal 11 via the communication means 107 (STD 460/01). The viewer / verifier terminal 11 that has received the verification result (STD 460/02) can display the result as shown in FIG. 26 on the display device installed in the viewer / verifier terminal 11 (STD 460/03). .

具体的には、検証の結果、一致していれば、検証者は、復号済み原本画像データは、原本画像データと一致することを確認できる。検証結果として、例えば、ハッシュ値が異なる部分にバツ(×)を表示された場合、何らか改変があったと判断できる。   Specifically, if the verification results in a match, the verifier can confirm that the decoded original image data matches the original image data. As a verification result, for example, when a cross (x) is displayed in a portion having a different hash value, it can be determined that some modification has occurred.

更に、電子メディアによる開示・検証後、暗号化済み原本画像データ、もしくは復号済み原本画像データを再利用し(STD500)、更に一部秘匿処理を施し、別の閲覧者、もしくは検証者へ開示することができる。この時、検証者は、秘匿者の立場に変化することとなる。   Further, after disclosure / verification by electronic media, the encrypted original image data or the decrypted original image data is reused (STD 500), further partially concealed, and disclosed to another viewer or verifier. be able to. At this time, the verifier will change to the position of the concealer.

以上、本実施の形態により、従来実現できなかった紙メディアと電子メディアの両メディアによる開示と部分原本性検証を行うことが可能となる。   As described above, according to the present embodiment, it is possible to perform disclosure and partial originality verification on both paper media and electronic media that could not be realized in the past.

なお、本実施の形態で図示したフローチャートやステップに示された各動作をコンピュータにより実行させるプログラムを提供することにより、本発明の電子文書管理プログラムを提供することができる。これらプログラムはコンピュータにより読取可能な媒体に記録されてコンピュータにより実行させることができる。コンピュータは、パーソナルコンピュータのようなホスト装置、試験装置のコントローラ、記憶装置のMPUやCPUのようなコントローラなどを含む。ここで、コンピュータにより読取可能な媒体としては、CD−ROMやフレキシブルディスク、DVDディスク、光磁気ディスク、ICカード等の可搬型記憶媒体や、コンピュータプログラムを保持するデータベース、或いは、他のコンピュータ並びにそのデータベースや、更に回線上の伝送媒体をも含むものである。   The electronic document management program of the present invention can be provided by providing a program that causes a computer to execute the operations shown in the flowcharts and steps illustrated in the present embodiment. These programs can be recorded on a computer-readable medium and executed by the computer. The computer includes a host device such as a personal computer, a controller of a test device, a controller such as an MPU or CPU of a storage device, and the like. Here, as a computer-readable medium, a portable storage medium such as a CD-ROM, a flexible disk, a DVD disk, a magneto-optical disk, an IC card, a database holding a computer program, another computer, and its It includes databases and transmission media on the line.

実施の形態におけるシステム構成図である。It is a system configuration diagram in an embodiment. 本実施の形態における認証機関サーバ2の構成図である。It is a block diagram of the certification authority server 2 in this Embodiment. 本実施の形態の文書管理サーバ(署名側)3の構成図である。It is a block diagram of the document management server (signature side) 3 of this Embodiment. 本実施の形態の文書管理サーバ(検証側)10の構成図である。It is a block diagram of the document management server (verification side) 10 of this Embodiment. 本実施の形態における送信装置と認証機関サーバ2との間での公開鍵の登録処理を示したフローチャートである。6 is a flowchart illustrating public key registration processing between the transmission apparatus and the certification authority server 2 according to the present embodiment. 本実施の形態における電子署名付き情報の送受信処理、及び受信装置の検証処理を示したフローチャートである。It is the flowchart which showed the transmission / reception process of the information with an electronic signature in this Embodiment, and the verification process of a receiver. 本実施の形態における実施形態の全体像を示した図である。It is the figure which showed the whole image of embodiment in this Embodiment. 本実施の形態のシステムによる全体フローチャートである。It is the whole flowchart by the system of this Embodiment. 本実施の形態のシステムによるスキャナ読取処理を示したフローチャートである。It is the flowchart which showed the scanner reading process by the system of this Embodiment. 本実施の形態のシステムによる署名生成処理を示したフローチャートである。It is the flowchart which showed the signature production | generation process by the system of this Embodiment. 本実施の形態のシステムによる秘匿処理を示したフローチャートである。It is the flowchart which showed the concealment process by the system of this Embodiment. 本実施の形態のシステムによる紙開示・署名検証処理を示したフローチャートである。It is the flowchart which showed the paper disclosure and signature verification process by the system of this Embodiment. 本実施の形態のシステムによる電子開示・署名検証処理を示したフローチャートである。It is the flowchart which showed the electronic disclosure and signature verification process by the system of this Embodiment. JPEGデータの構造を示した図である。It is the figure which showed the structure of JPEG data. MCUフォーマットと画像の関係を示した図である。It is the figure which showed the relationship between MCU format and an image. JPEGのデコードプロセスを示した図である。It is the figure which showed the decoding process of JPEG. JPEG−PIAT方式を示した図である。It is the figure which showed the JPEG-PIAT system. 本実施の形態のシステムによる原本画像データに対するPIAT署名情報の生成処理を示した図である。It is the figure which showed the production | generation process of the PIAT signature information with respect to original image data by the system of this Embodiment. 本実施の形態のシステムによる印刷暗号化技術における画像暗号化処理を示した図である。It is the figure which showed the image encryption process in the printing encryption technique by the system of this Embodiment. 本実施の形態のシステムによるデジタル暗号化技術における画像暗号化処理を示した図である。It is the figure which showed the image encryption process in the digital encryption technique by the system of this Embodiment. 本実施の形態のシステムによる印刷暗号化技術における画像復号処理を示した図である。It is the figure which showed the image decoding process in the printing encryption technique by the system of this Embodiment. 本実施の形態のシステムによる暗号化済み原本画像データのPIAT署名情報検証処理を示した図である。It is the figure which showed the PIAT signature information verification process of the encrypted original image data by the system of this Embodiment. 本実施の形態のシステムによる暗号化済み原本画像データの署名検証結果を示した図である。It is the figure which showed the signature verification result of the encrypted original image data by the system of this Embodiment. 本実施の形態のシステムによるデジタル暗号化技術における画像復号処理を示した図である。It is the figure which showed the image decoding process in the digital encryption technique by the system of this Embodiment. 本実施の形態のシステムによる復号済み原本画像データの署名検証結果を示した図である。It is the figure which showed the signature verification result of the decrypted original image data by the system of this Embodiment. 本実施の形態のシステムによる復号済み原本画像データの署名検証結果を示した図である。It is the figure which showed the signature verification result of the decrypted original image data by the system of this Embodiment.

符号の説明Explanation of symbols

1 ネットワーク、2 認証機関サーバ、3 文書管理サーバ(署名側)、4 取込者端末、5 スキャナ読取装置、6 署名者端末、7 秘匿者端末、8 開示者端末、9 プリンター装置、10 文書管理サーバ(検証側)、11 閲覧者・検証者端末、12 スキャナ読取装置、21 公開鍵DB、22 証明書発行部、23 証明書検証部、24 通信手段、31 文書管理DB、32 鍵管理DB、33 文書管理TB、34 署名生成部、35 秘匿処理部、36 暗号化処理部、37 通信手段、101 文書管理DB、102 鍵管理DB、103 文書管理TB、104 署名生成部、105 復号処理部、106 署名検証部、107 通信手段。   1 network, 2 certificate authority server, 3 document management server (signing side), 4 fetcher terminal, 5 scanner reading device, 6 signer terminal, 7 concealer terminal, 8 disclosing person terminal, 9 printer device, 10 document management Server (verification side), 11 browser / verifier terminal, 12 scanner reading device, 21 public key DB, 22 certificate issuing unit, 23 certificate verification unit, 24 communication means, 31 document management DB, 32 key management DB, 33 Document management TB, 34 Signature generation unit, 35 Confidential processing unit, 36 Encryption processing unit, 37 Communication means, 101 Document management DB, 102 Key management DB, 103 Document management TB, 104 Signature generation unit, 105 Decryption processing unit, 106 Signature verification unit, 107 communication means.

Claims (20)

画像データを検証するコンピュータに、
スキャナにより読み取られた原本の画像データを原本画像データとして登録する原本登録ステップと、
前記原本登録ステップにより登録された原本画像データから、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる署名情報を生成して前記原本画像データに対応付けて登録する署名情報登録ステップと、
前記原本画像データの少なくとも一部において秘匿処理を行う場合に、該秘匿処理を行う部分について、印刷暗号化後のデータを印刷を行った後の画像から元の画像を復号可能な印刷暗号化処理を行い、印刷暗号化処理が一部において行われた暗号化済み原本画像データを登録すると共に、前記秘匿処理を行う部分についてデジタル暗号化処理を行い、該デジタル暗号化データを登録する暗号化ステップと、
前記暗号化済み原本画像データの開示要求に際して、印刷による開示の要求に対しては、前記暗号化ステップにより暗号化された前記暗号化済み原本画像データを印刷データとして提供すると共に、電子メディアによる開示の要求に対しては、少なくとも前記暗号化済み原本画像データを電子メディアデータとして提供する開示ステップと、
前記暗号化済み原本画像データの検証処理に際して、前記印刷による開示要求についての復号処理を伴う検証要求があった場合、前記印刷データを印刷してなる紙メディアのスキャナによる読取って得られた画像データを取得し、前記印刷暗号化処理によって暗号化処理された秘匿部分に対応する部分を復号処理し、該復号処理された画像データを提供すると共に、前記暗号化済み原本画像データの前記電子メディアデータについての復号処理を伴わない検証要求があった場合、前記暗号化済み原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、前記署名情報登録ステップにより登録された前記署名情報における特徴量と比較し、比較結果を提供する一方、復号処理を伴う検証要求があった場合は、更に前記開示ステップで提供された前記暗号化済み原本画像データに対し、前記デジタル暗号化された秘匿部分について復号処理し、該復号処理された画像データを提供する検証ステップとを
実行させる画像データ検証プログラム。
To the computer that verifies the image data,
An original registration step of registering original image data read by the scanner as original image data;
From the original image data registered by the original registration step, partial information, which is information for each part of the information forming the original image data, is extracted, a feature amount of each piece of partial information is generated, and a set of the feature amounts is obtained. A signature information registration step of generating signature information to which a signature is added and registering the signature information in association with the original image data;
When performing confidential processing on at least a part of the original image data, a print encryption processing capable of decrypting the original image from the image after printing the print-encrypted data for the portion subjected to the confidential processing An encryption step of registering the encrypted original image data partially subjected to print encryption processing, performing digital encryption processing on the portion to be concealed, and registering the digital encrypted data When,
In response to a request for disclosure of the encrypted original image data, in response to a request for disclosure by printing, the encrypted original image data encrypted by the encryption step is provided as print data and disclosed by electronic media A disclosure step of providing at least the encrypted original image data as electronic media data,
In the verification process of the encrypted original image data, if there is a verification request accompanied by a decryption process for the disclosure request by printing, the image data obtained by reading by a paper media scanner formed by printing the print data And decrypting the portion corresponding to the secret portion encrypted by the print encryption processing, providing the decrypted image data, and the electronic media data of the encrypted original image data When there is a verification request not involving decryption processing, the partial information, which is information for each part of the information forming the encrypted original image data, is extracted, the feature amount of each partial information is generated, and the signature Compared with the feature amount in the signature information registered in the information registration step and provides a comparison result, while there is a verification request accompanied by a decryption process. In the case, the encrypted original image data provided in the disclosure step is further decrypted with respect to the digitally encrypted confidential portion, and a verification step for providing the decrypted image data is executed. Image data verification program.
請求項1に記載の画像データ検証プログラムにおいて、
前記暗号化ステップにおいて、前記デジタル暗号化処理された秘匿部分は、前記原本画像データ内に埋め込む形で登録されることを特徴とする画像データ検証プログラム。
The image data verification program according to claim 1,
In the encryption step, the secret part subjected to the digital encryption process is registered in a form embedded in the original image data.
請求項1に記載の画像データ検証プログラムにおいて、
前記開示ステップにおける前記電子メディアによる開示要求においては、前記暗号化済み原本画像データとともに、前記署名情報及び前記デジタル暗号化データが含まれ、前記検証ステップでは、前記開示ステップで提供された前記暗号化済み原本画像データとともに、前記署名情報及び前記デジタル暗号化データが用いられて検証が行われることを特徴とする画像データ検証プログラム。
The image data verification program according to claim 1,
In the disclosure request by the electronic media in the disclosure step, the signature information and the digitally encrypted data are included together with the encrypted original image data, and the encryption provided in the disclosure step is included in the verification step An image data verification program, wherein verification is performed using the signature information and the digitally encrypted data together with the finished original image data.
請求項1に記載の画像データ検証プログラムにおいて、
前記暗号化ステップにおける前記印刷暗号化処理においては、前記原本画像データについてエントロピー圧縮伸張を行った後に、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる署名情報を生成することを特徴とする画像データ検証プログラム。
The image data verification program according to claim 1,
In the print encryption processing in the encryption step, after performing entropy compression / decompression on the original image data, partial information that is information for each portion of information forming the original image data is extracted, and each piece of partial information An image data verification program for generating signature information obtained by generating a feature amount and adding a signature to the set of feature amounts.
請求項4に記載の画像データ検証プログラムにおいて、
前記原本画像データは、JPEGによる圧縮画像データであることを特徴とする画像データ検証プログラム。
The image data verification program according to claim 4,
The original image data is compressed image data by JPEG, and is an image data verification program.
請求項1に記載の画像データ検証プログラムにおいて、
前記署名情報登録ステップにおける署名情報は、前記原本画像データ内に保存されることを特徴とする画像データ検証プログラム。
The image data verification program according to claim 1,
The signature information in the signature information registration step is stored in the original image data.
請求項1に記載の画像データ検証プログラムにおいて、
前記暗号化ステップでは、暗号化済み原本画像データについて、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる暗号化済み原本画像データ用署名情報を生成して前記暗号化済み原本画像データに対応付けて登録する暗号化済み原本画像データ用署名情報登録ステップを備え、
更に、前記登録ステップで登録された署名情報と前記暗号化済み原本画像データ用署名情報登録ステップで登録された暗号化済み原本画像データ用署名情報とを比較する署名確認ステップを備えることを特徴とする画像データ検証プログラム。
The image data verification program according to claim 1,
In the encryption step, for the encrypted original image data, partial information that is information for each part of the information forming the original image data is extracted, a feature amount of each partial information is generated, and a set of the feature amounts An encrypted original image data signature information registration step for generating encrypted original image data signature information with a signature added thereto and registering the encrypted original image data signature information in association with the encrypted original image data,
And a signature confirmation step for comparing the signature information registered in the registration step with the encrypted original image data signature information registered in the encrypted original image data signature information registration step. Image data verification program.
コンピュータによって行われる画像データ検証方法であって、
スキャナにより読み取られた原本の画像データを原本画像データとして登録する原本登録ステップと、
前記原本登録ステップにより登録された原本画像データから、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる署名情報を生成して前記原本画像データに対応付けて登録する署名情報登録ステップと、
前記原本画像データの少なくとも一部において秘匿処理を行う場合に、該秘匿処理を行う部分について、印刷暗号化後のデータを印刷を行った後の画像から元の画像を復号可能な印刷暗号化処理を行い、印刷暗号化処理を行い、印刷暗号化処理が一部において行われた暗号化済み原本画像データを登録すると共に、前記秘匿処理を行う部分についてデジタル暗号化処理を行い、該デジタル暗号化データを登録する暗号化ステップと、
前記暗号化済み原本画像データの開示要求に際して、印刷による開示の要求に対しては、前記暗号化ステップにより暗号化された前記暗号化済み原本画像データを印刷データとして提供すると共に、電子メディアによる開示の要求に対しては、少なくとも前記暗号化済み原本画像データを電子メディアデータとして提供する開示ステップと、
前記暗号化済み原本画像データの検証処理に際して、前記印刷による開示要求についての復号処理を伴う検証要求があった場合、前記印刷データを印刷してなる紙メディアのスキャナによる読取って得られた画像データを取得し、前記印刷暗号化処理によって暗号化処理された秘匿部分に対応する部分を復号処理し、該復号処理された画像データを提供すると共に、前記暗号化済み原本画像データの前記電子メディアデータについての復号処理を伴わない検証要求があった場合、前記暗号化済み原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、前記署名情報登録ステップにより登録された署名情報における特徴量と比較し、比較結果を提供する一方、復号処理を伴う検証要求があった場合は、更に前記開示ステップで提供された前記暗号化済み原本画像データに対し、前記デジタル暗号化された秘匿部分について復号処理し、該復号処理された画像データを提供する検証ステップと
を備える画像データ検証方法。
An image data verification method performed by a computer,
An original registration step of registering original image data read by the scanner as original image data;
From the original image data registered by the original registration step, partial information, which is information for each part of the information forming the original image data, is extracted, a feature amount of each piece of partial information is generated, and a set of the feature amounts is obtained. A signature information registration step of generating signature information to which a signature is added and registering the signature information in association with the original image data;
When performing confidential processing on at least a part of the original image data, a print encryption processing capable of decrypting the original image from the image after printing the print-encrypted data for the portion subjected to the confidential processing And performing print encryption processing, registering the encrypted original image data partially subjected to the print encryption processing, performing digital encryption processing on the portion to be concealed, and performing the digital encryption An encryption step to register the data;
In response to a request for disclosure of the encrypted original image data, in response to a request for disclosure by printing, the encrypted original image data encrypted by the encryption step is provided as print data and disclosed by electronic media A disclosure step of providing at least the encrypted original image data as electronic media data,
In the verification process of the encrypted original image data, if there is a verification request accompanied by a decryption process for the disclosure request by printing, the image data obtained by reading by a paper media scanner formed by printing the print data And decrypting the portion corresponding to the secret portion encrypted by the print encryption processing, providing the decrypted image data, and the electronic media data of the encrypted original image data When there is a verification request not involving decryption processing, the partial information, which is information for each part of the information forming the encrypted original image data, is extracted, the feature amount of each partial information is generated, and the signature Compared with the feature value in the signature information registered in the information registration step, and provides a comparison result, but there is a verification request accompanied by a decryption process Further includes a verification step of decrypting the encrypted original image data provided in the disclosure step with respect to the digitally encrypted confidential portion and providing the decrypted image data. Method of verification.
請求項8に記載の画像データ検証方法において、
前記暗号化ステップにおいて、前記デジタル暗号化処理された秘匿部分は、前記原本画像データ内に埋め込む形で登録されることを特徴とする画像データ検証方法。
The image data verification method according to claim 8,
In the encryption step, the secret part subjected to the digital encryption process is registered in a form of being embedded in the original image data.
請求項8に記載の画像データ検証方法において、
前記開示ステップにおける前記電子メディアによる開示要求においては、前記暗号化済み原本画像データとともに、前記署名情報及び前記デジタル暗号化データが含まれ、前記検証ステップでは、前記開示ステップで提供された前記暗号化済み原本画像データとともに、前記署名情報及び前記デジタル暗号化データが用いられて検証が行われることを特徴とする画像データ検証方法。
The image data verification method according to claim 8,
In the disclosure request by the electronic media in the disclosure step, the signature information and the digitally encrypted data are included together with the encrypted original image data, and the encryption provided in the disclosure step is included in the verification step An image data verification method, wherein verification is performed using the signature information and the digitally encrypted data together with the finished original image data.
請求項8に記載の画像データ検証方法において、
前記暗号化ステップにおける前記印刷暗号化処理においては、前記原本画像データについてエントロピー圧縮伸張を行った後に、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる署名情報を生成することを特徴とする画像データ検証方法。
The image data verification method according to claim 8,
In the print encryption processing in the encryption step, after performing entropy compression / expansion on the original image data, partial information that is information for each portion of information forming the original image data is extracted, and each piece of partial information An image data verification method characterized by generating signature information obtained by generating a feature amount and adding a signature to the set of feature amounts.
請求項11に記載の画像データ検証方法において、
前記原本画像データは、JPEGによる圧縮画像データであることを特徴とする画像データ検証方法。
The image data verification method according to claim 11,
The image data verification method, wherein the original image data is JPEG compressed image data.
請求項8に記載の画像データ検証方法において、
前記署名情報登録ステップにおける署名情報は、前記原本画像データ内に保存されることを特徴とする画像データ検証プログラム。
The image data verification method according to claim 8,
The signature information in the signature information registration step is stored in the original image data.
請求項8に記載の画像データ検証方法において、
前記暗号化ステップでは、暗号化済み原本画像データについて、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる暗号化済み原本画像データ用署名情報を生成して前記暗号化済み原本画像データに対応付けて登録する暗号化済み原本画像データ用署名情報登録ステップを備え、
更に、前記登録ステップで登録された署名情報と前記暗号化済み原本画像データ用署名情報登録ステップで登録された暗号化済み原本画像データ用署名情報とを比較する署名確認ステップを備えることを特徴とする画像データ検証方法。
The image data verification method according to claim 8,
In the encryption step, for the encrypted original image data, partial information that is information for each part of the information forming the original image data is extracted, a feature amount of each partial information is generated, and a set of the feature amounts An encrypted original image data signature information registration step for generating encrypted original image data signature information with a signature added thereto and registering the encrypted original image data signature information in association with the encrypted original image data,
And a signature confirmation step for comparing the signature information registered in the registration step with the encrypted original image data signature information registered in the encrypted original image data signature information registration step. Image data verification method.
コンピュータで画像データ検証を行う画像データ検証システムであって、
スキャナにより読み取られた原本の画像データを原本画像データとして登録する原本登録部と、
前記原本登録部により登録された原本画像データから、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる署名情報を生成して前記原本画像データに対応付けて登録する署名情報登録部と、
前記原本画像データの少なくとも一部において秘匿処理を行う場合に、該秘匿処理を行う部分について、印刷暗号化後のデータを印刷を行った後の画像から元の画像を復号可能な印刷暗号化処理を行い、印刷暗号化処理を行い、印刷暗号化処理が一部において行われた暗号化済み原本画像データを登録すると共に、前記秘匿処理を行う部分についてデジタル暗号化処理を行い、該デジタル暗号化データを登録する暗号化部と、
前記暗号化済み原本画像データの開示要求に際して、印刷による開示の要求に対しては、前記暗号化部により暗号化された前記暗号化済み原本画像データを印刷データとして提供すると共に、電子メディアによる開示の要求に対しては、少なくとも前記暗号化済み原本画像データを電子メディアデータとして提供する開示部と、
前記暗号化済み原本画像データの検証処理に際して、前記印刷による開示要求についての復号処理を伴う検証要求があった場合、前記印刷データを印刷してなる紙メディアのスキャナによる読取って得られた画像データを取得し、前記印刷暗号化処理によって暗号化処理された秘匿部分に対応する部分を復号処理し、該復号処理された画像データを提供すると共に、前記暗号化済み原本画像データの前記電子メディアデータについての復号処理を伴わない検証要求があった場合、前記暗号化済み原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、前記署名情報登録部により登録された署名情報における特徴量と比較し、比較結果を提供する一方、復号処理を伴う検証要求があった場合は、更に前記開示部で提供された前記暗号化済み原本画像データに対し、前記デジタル暗号化された秘匿部分について復号処理し、該復号処理された画像データを提供する検証部と
を備える画像データ検証システム。
An image data verification system for performing image data verification on a computer,
An original registration unit for registering original image data read by the scanner as original image data;
From the original image data registered by the original registration unit, partial information that is information for each part of the information that forms the original image data is extracted, a feature amount of each piece of partial information is generated, and a set of the feature amounts is obtained. A signature information registration unit that generates signature information to which a signature is added and registers the signature information in association with the original image data;
When performing confidential processing on at least a part of the original image data, a print encryption processing capable of decrypting the original image from the image after printing the print-encrypted data for the portion subjected to the confidential processing And performing print encryption processing, registering the encrypted original image data partially subjected to the print encryption processing, performing digital encryption processing on the portion to be concealed, and performing the digital encryption An encryption unit for registering data;
In response to a request for disclosure of the encrypted original image data, in response to a request for disclosure by printing, the encrypted original image data encrypted by the encryption unit is provided as print data and disclosed by electronic media In response to the request, a disclosure unit that provides at least the encrypted original image data as electronic media data;
In the verification process of the encrypted original image data, if there is a verification request accompanied by a decryption process for the disclosure request by printing, the image data obtained by reading by a paper media scanner formed by printing the print data And decrypting the portion corresponding to the secret portion encrypted by the print encryption processing, providing the decrypted image data, and the electronic media data of the encrypted original image data When there is a verification request not involving decryption processing, the partial information, which is information for each part of the information forming the encrypted original image data, is extracted, the feature amount of each partial information is generated, and the signature Compared with the feature amount in the signature information registered by the information registration unit, while providing a comparison result, if there is a verification request accompanied by a decryption process, A verification unit that decrypts the encrypted original image data provided by the disclosure unit with respect to the digitally encrypted confidential portion and provides the decrypted image data. .
請求項15に記載の画像データ検証システムにおいて、
前記暗号化部において、前記デジタル暗号化処理された秘匿部分は、前記原本画像データ内に埋め込む形で登録されることを特徴とする画像データ検証システム。
The image data verification system according to claim 15,
The image data verification system characterized in that, in the encryption unit, the secret part subjected to the digital encryption process is registered in a form embedded in the original image data.
請求項15に記載の画像データ検証システムにおいて、
前記開示部における前記電子メディアによる開示要求においては、前記暗号化済み原本画像データとともに、前記署名情報及び前記デジタル暗号化データが含まれ、前記検証部では、前記開示部で提供された前記暗号化済み原本画像データとともに、前記署名情報及び前記デジタル暗号化データが用いられて検証が行われることを特徴とする画像データ検証システム。
The image data verification system according to claim 15,
The disclosure request by the electronic media in the disclosure unit includes the signature information and the digital encrypted data together with the encrypted original image data, and the verification unit provides the encryption provided by the disclosure unit An image data verification system, wherein verification is performed using the signature information and the digitally encrypted data together with the finished original image data.
請求項15に記載の画像データ検証システムにおいて、
前記暗号化部における前記印刷暗号化処理においては、前記原本画像データについてエントロピー圧縮伸張を行った後に、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる署名情報を生成することを特徴とする画像データ検証システム。
The image data verification system according to claim 15,
In the print encryption processing in the encryption unit, after performing entropy compression / expansion on the original image data, partial information that is information for each part of information forming the original image data is extracted, and each piece of partial information An image data verification system that generates signature information obtained by generating a feature amount and adding a signature to the set of feature amounts.
請求項18に記載の画像データ検証システムにおいて、
前記原本画像データは、JPEGによる圧縮画像データであることを特徴とする画像データ検証システム。
The image data verification system according to claim 18,
2. The image data verification system according to claim 1, wherein the original image data is JPEG compressed image data.
請求項15に記載の画像データ検証システムにおいて、
前記署名情報登録部における署名情報は、前記原本画像データ内に保存されることを特徴とする画像データ検証システム。
The image data verification system according to claim 15,
The image data verification system, wherein the signature information in the signature information registration unit is stored in the original image data.
JP2007335814A 2007-12-27 2007-12-27 Image data verification method and image data verification system Expired - Fee Related JP4593614B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007335814A JP4593614B2 (en) 2007-12-27 2007-12-27 Image data verification method and image data verification system
EP08172581A EP2076014A1 (en) 2007-12-27 2008-12-22 Image data verification method,system and program
US12/318,156 US8223968B2 (en) 2007-12-27 2008-12-22 Image data verification program recorded on a recording medium, image data verification method, and image data verification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007335814A JP4593614B2 (en) 2007-12-27 2007-12-27 Image data verification method and image data verification system

Publications (2)

Publication Number Publication Date
JP2009159365A true JP2009159365A (en) 2009-07-16
JP4593614B2 JP4593614B2 (en) 2010-12-08

Family

ID=40568586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007335814A Expired - Fee Related JP4593614B2 (en) 2007-12-27 2007-12-27 Image data verification method and image data verification system

Country Status (3)

Country Link
US (1) US8223968B2 (en)
EP (1) EP2076014A1 (en)
JP (1) JP4593614B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013126183A (en) * 2011-12-15 2013-06-24 Fujitsu Ltd Verification method, verification device, and verification program
JP2014045254A (en) * 2012-08-24 2014-03-13 Konica Minolta Inc Image processing system, image processing device, portable information device, remote control method, remote manipulation method, remote control program and remote manipulation program
CN107659753A (en) * 2017-10-23 2018-02-02 北京邮电大学 The compression encryption method of image
CN107770406A (en) * 2017-10-26 2018-03-06 北京邮电大学 Image encryption method and device based on the conversion of multi-parameter fractional order and semi-tensor product
JP2019534618A (en) * 2016-09-29 2019-11-28 アマゾン テクノロジーズ インコーポレイテッド Logical repository service that uses encrypted configuration data
US11074380B2 (en) 2016-09-29 2021-07-27 Amazon Technologies, Inc. Logic repository service
US11099894B2 (en) 2016-09-28 2021-08-24 Amazon Technologies, Inc. Intermediate host integrated circuit between virtual machine instance and customer programmable logic
US11115293B2 (en) 2016-11-17 2021-09-07 Amazon Technologies, Inc. Networked programmable logic service provider
US11119150B2 (en) 2016-09-28 2021-09-14 Amazon Technologies, Inc. Extracting debug information from FPGAs in multi-tenant environments
US11182320B2 (en) 2016-09-29 2021-11-23 Amazon Technologies, Inc. Configurable logic platform with multiple reconfigurable regions
US11275503B2 (en) 2016-09-30 2022-03-15 Amazon Technologies, Inc. Controlling access to previously-stored logic in a reconfigurable logic device

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5105291B2 (en) * 2009-11-13 2012-12-26 セイコーインスツル株式会社 Long-term signature server, long-term signature terminal, long-term signature terminal program
DE102010040115A1 (en) * 2010-09-01 2012-03-01 Robert Bosch Gmbh Method for providing information to a controller
TWI430217B (en) 2011-08-08 2014-03-11 Ind Tech Res Inst Verification methods and systems
WO2015003177A2 (en) * 2013-07-03 2015-01-08 SERE Industries Inc. Multi-purpose tool and tool attachments
CN103699610A (en) * 2013-12-13 2014-04-02 乐视网信息技术(北京)股份有限公司 Method for generating file verification information, file verifying method and file verifying equipment
CN106034029A (en) 2015-03-20 2016-10-19 阿里巴巴集团控股有限公司 Verification method and apparatus based on image verification codes
RU2632427C1 (en) * 2016-12-09 2017-10-04 Общество с ограниченной ответственностью "Аби Девелопмент" Optimization of data exchange between client device and server
WO2019022472A1 (en) 2017-07-24 2019-01-31 Samsung Electronics Co., Ltd. Electronic device and method for controlling the electronic device
CN112583772B (en) * 2019-09-30 2022-07-15 重庆傲雄在线信息技术有限公司 Data acquisition and storage platform
US10733325B1 (en) 2019-11-15 2020-08-04 Capital One Services, Llc Securing user-entered text in-transit

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006180472A (en) * 2004-11-29 2006-07-06 Hitachi Ltd Digital image data authenticity assuring method, and digital image data disclosure system
WO2007008678A2 (en) * 2005-07-12 2007-01-18 Pulse-Link, Inc. Ultra-wideband communications system and method
JP2007158984A (en) * 2005-12-08 2007-06-21 Hitachi Ltd Electronic document authenticity assurance method, and electronic document disclosure system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2319428B (en) 1995-08-27 2000-07-05 Aliroo Ltd Operating process trigger in computer systems
JP4722599B2 (en) 2005-07-13 2011-07-13 富士通株式会社 Electronic image data verification program, electronic image data verification system, and electronic image data verification method
US8467530B2 (en) 2005-10-05 2013-06-18 Kabushiki Kaisha Toshiba System and method for encrypting and decrypting document reproductions
JP4739000B2 (en) 2005-12-07 2011-08-03 富士通株式会社 Electronic document management program, electronic document management system, and electronic document management method
EP1961205B1 (en) 2005-12-16 2019-06-19 The 41st Parameter, Inc. Methods and apparatus for securely displaying digital images
US20070168671A1 (en) * 2006-01-16 2007-07-19 Fujitsu Limited Digital document management system, digital document management method, and digital document management program
JP4836735B2 (en) * 2006-09-29 2011-12-14 富士通株式会社 Electronic information verification program, electronic information verification apparatus, and electronic information verification method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006180472A (en) * 2004-11-29 2006-07-06 Hitachi Ltd Digital image data authenticity assuring method, and digital image data disclosure system
WO2007008678A2 (en) * 2005-07-12 2007-01-18 Pulse-Link, Inc. Ultra-wideband communications system and method
JP2007158984A (en) * 2005-12-08 2007-06-21 Hitachi Ltd Electronic document authenticity assurance method, and electronic document disclosure system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN7009005230, 吉岡 孝司, "条件や状況に応じて部分開示・非開示制御可能な部分完全性保証技術の提案", 2006年暗号と情報セキュリティシンポジウム, 200601, p.1−6, JP *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013126183A (en) * 2011-12-15 2013-06-24 Fujitsu Ltd Verification method, verification device, and verification program
JP2014045254A (en) * 2012-08-24 2014-03-13 Konica Minolta Inc Image processing system, image processing device, portable information device, remote control method, remote manipulation method, remote control program and remote manipulation program
US11119150B2 (en) 2016-09-28 2021-09-14 Amazon Technologies, Inc. Extracting debug information from FPGAs in multi-tenant environments
US11099894B2 (en) 2016-09-28 2021-08-24 Amazon Technologies, Inc. Intermediate host integrated circuit between virtual machine instance and customer programmable logic
US11182320B2 (en) 2016-09-29 2021-11-23 Amazon Technologies, Inc. Configurable logic platform with multiple reconfigurable regions
US11171933B2 (en) 2016-09-29 2021-11-09 Amazon Technologies, Inc. Logic repository service using encrypted configuration data
JP2019534618A (en) * 2016-09-29 2019-11-28 アマゾン テクノロジーズ インコーポレイテッド Logical repository service that uses encrypted configuration data
US11074380B2 (en) 2016-09-29 2021-07-27 Amazon Technologies, Inc. Logic repository service
US11275503B2 (en) 2016-09-30 2022-03-15 Amazon Technologies, Inc. Controlling access to previously-stored logic in a reconfigurable logic device
US11115293B2 (en) 2016-11-17 2021-09-07 Amazon Technologies, Inc. Networked programmable logic service provider
CN107659753B (en) * 2017-10-23 2019-08-06 北京邮电大学 The compression encryption method of image
CN107659753A (en) * 2017-10-23 2018-02-02 北京邮电大学 The compression encryption method of image
CN107770406B (en) * 2017-10-26 2019-06-21 北京邮电大学 Image encryption method and device based on the transformation of multi-parameter fractional order and semi-tensor product
CN107770406A (en) * 2017-10-26 2018-03-06 北京邮电大学 Image encryption method and device based on the conversion of multi-parameter fractional order and semi-tensor product

Also Published As

Publication number Publication date
US20100014668A1 (en) 2010-01-21
EP2076014A1 (en) 2009-07-01
US8223968B2 (en) 2012-07-17
JP4593614B2 (en) 2010-12-08

Similar Documents

Publication Publication Date Title
JP4593614B2 (en) Image data verification method and image data verification system
US11574379B2 (en) System for embedding searchable information, encryption, signing operation, transmission, storage database and retrieval
EP0898396B1 (en) Electronic watermark system, electronic information distribution system, and image filing apparatus
JP4993674B2 (en) Information processing apparatus, verification processing apparatus, control method thereof, computer program, and storage medium
US5907619A (en) Secure compressed imaging
JP4722599B2 (en) Electronic image data verification program, electronic image data verification system, and electronic image data verification method
US20050097335A1 (en) Secure document access method and apparatus
JP2006157914A (en) Document authentication method, detectable document generation method and apparatus and program
JP2003309559A (en) Device and method for performing delivery and authentication of data set, using watermark
KR20000075866A (en) Transmitting revisions with digital signatures
CN1361960A (en) Legitimacy protection of electronic document and a printed copy thereof
JPH11234264A (en) Electronic papermarking system, electronic information distribution system using the same and storage medium
JP2008059561A (en) Information processing apparatus, data processing apparatus, and methods thereof
JP4765482B2 (en) Document management system, document management program, and document management method
US20040216031A1 (en) Verifying the veracity and creator of a printed document
JP2002230202A (en) Method of converting object into electronic data and its device
CN101047762B (en) Communication device with revocation list acquiring function
US7516102B2 (en) Image output time management method and the record media
JP4218539B2 (en) Digital watermark embedding device, digital watermark detection device, digital watermark embedding method, and digital watermark detection method
JP4923388B2 (en) Content certification system
JP3454187B2 (en) Electronic seal system and personal identification method for imprint and seal
JP2006050504A (en) Image processing device and method thereof
JP5408113B2 (en) Electronic image data verification program, electronic image data verification method, and electronic image data verification apparatus
JP2006253896A (en) Document output apparatus and document verification apparatus
JPH11212462A (en) Electronic watermark system, electronic information delivery system, picture filing device, and storage medium

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100915

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees